<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.zebradem.com/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=SteveO</id>
	<title>Zebradem WIKI - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.zebradem.com/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=SteveO"/>
	<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Spezial:Beitr%C3%A4ge/SteveO"/>
	<updated>2026-04-19T12:02:29Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.42.0-alpha</generator>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=CS_Wartung_per_Telefon&amp;diff=13501</id>
		<title>CS Wartung per Telefon</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=CS_Wartung_per_Telefon&amp;diff=13501"/>
		<updated>2011-09-29T20:13:24Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Dies ist eine Anleitung zum Fernwarten von 2 Fritzboxen ( 1x Inet-Router, 1x CS-Server) mit Hilfe des Callmonitor und Dropbear&lt;br /&gt;
Diese Möglichkeit erweist sich als sehr praktisch wenn man sein eigenes Netzwerk nicht mehr per DynAddy erreicht oder das VPN nicht mehr läuft.&lt;br /&gt;
&lt;br /&gt;
Peers müssen ab und zu den ganzen Tag warten bis man wieder nach Hause kommt um den hängenden Server oder die falsche DynDNS zu korregieren.&lt;br /&gt;
&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
Hardware Aufbau:&lt;br /&gt;
 Fritzbox 7170@Freetz als Inet-Router / Telefonanlage mit 3 Rufnummern (1x Telefon, 1x Fax, 1x Reserve)&lt;br /&gt;
 Fritzbox 3170@Freetz als CS-Server mit CCcam2.1.4/Chroot/S02/Smargo ( IP 192.168.001.002 )&lt;br /&gt;
&lt;br /&gt;
Bsp Nummern:&lt;br /&gt;
 017811111111 Handy&lt;br /&gt;
 044122222222 FAX&lt;br /&gt;
 044133333333 ReserveNr&lt;br /&gt;
&lt;br /&gt;
Anforderungen:&lt;br /&gt;
&lt;br /&gt;
 Inet-Router: Dropbear und Callmonitor&lt;br /&gt;
 CS-Server : Dropbear&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Gewünschtes Ergebnis:&lt;br /&gt;
&lt;br /&gt;
 Bei Anruf von Handy am FAX: den Inet-Router(7170) neu starten&lt;br /&gt;
 Bei Anruf von Handy an Reserve-Nr: die CCcam auf dem CS-Server(3170) neu starten&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst die Konfig für den Callmonitor/Listeners:&lt;br /&gt;
&lt;br /&gt;
Die folgenden 2 Zeilen sind für ganz normale Anrufe/Anzeige des Callmonitor auf einer Dbox.&lt;br /&gt;
&lt;br /&gt;
Alle Nummern die nicht 017811111111 als Quelle und nicht 044122222222 oder 044133333333 als Ziel haben erzeugen   eine normale Message an Dbox&lt;br /&gt;
    in:request !^017811111111$ !^(044122222222|044133333333)$ dboxmessage 192.168.001.105&lt;br /&gt;
    in:request !^017811111111$ !^(044122222222|044133333333)$ dboxlcd 192.168.001.105&lt;br /&gt;
&lt;br /&gt;
Nur die Nummer 017811111111 als Quelle und 044122222222 als Ziel starten den Inet-Router neu mit entsprechender Nachricht auf der Dbox&lt;br /&gt;
    in:request ^017811111111$ ^(044122222222)$ reboot&lt;br /&gt;
    in:request ^017811111111$ ^(044122222222)$ dboxpopup 192.168.001.105 &amp;quot;Der Router (Fritz!BOX) wird neu gestartet...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nur die Nummer 017811111111 als Quelle und 044133333333 als Ziel starten ein Script mit entsprechender Nachricht auf der Dbox&lt;br /&gt;
    in:request ^017811111111$ ^(044133333333)$ cs&lt;br /&gt;
    in:request ^017811111111$ ^(044133333333)$ dboxpopup 192.168.001.105 &amp;quot;Server wird neu gestartet...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dazu gehört noch der folgende Eintrag in die rc.custom des Inet-Router:&lt;br /&gt;
    ln -s /var/media/ftp/uStor01/connect_server.sh /var/mod/bin/cs&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Im Script connect_server.sh auf uStor01 (7170) steht das drin (IP an euren CS Server anpassen):&lt;br /&gt;
    #!/bin/sh&lt;br /&gt;
    ssh root@192.168.001.002 -i /var/media/ftp/uStor01/rsa_login_key /var/media/ftp/uStor01/ccrestart.sh&lt;br /&gt;
    exit&lt;br /&gt;
&lt;br /&gt;
Im Script ccrestart.sh auf uStor01 (3170) steht das drin:&lt;br /&gt;
    #!/bin/sh&lt;br /&gt;
    /etc/init.d/rc.cccam restart&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
&lt;br /&gt;
Den RSA_login_key muss man so auf dem Inet-Router erzeugen:&lt;br /&gt;
&lt;br /&gt;
1. Per SSH auf die 7170 verbinden &lt;br /&gt;
&lt;br /&gt;
2. eingeben:&lt;br /&gt;
    dropbearkey -t rsa -f /var/media/ftp/uStor01/rsa_login_key -s 2048&lt;br /&gt;
&lt;br /&gt;
Es wird ein Keyfile (rsa_login_key) erzeugt sowie ein Public Key in der Konsole ausgegeben. Den Public Key kopiert man und fügt ihn im CS Server bei Dropbear/authorized Keys ein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Callmonitor muss neu gestartet werden. Wer seinen Inet-Router nicht neu starten möchte muss diesen Befehl zusätzlich in der Konsole des Inet-Router ausführen:&lt;br /&gt;
    ln -s /var/media/ftp/uStor01/connect_server.sh /var/mod/bin/cs&lt;br /&gt;
&lt;br /&gt;
Sonst wird die Verküpfung nicht angelegt.&lt;br /&gt;
Die Rechte der Scripte müssen auf 755 gesetzt werden.&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=CS_Wartung_per_Telefon&amp;diff=13500</id>
		<title>CS Wartung per Telefon</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=CS_Wartung_per_Telefon&amp;diff=13500"/>
		<updated>2011-09-29T20:11:10Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Dies ist eine Anleitung zum Fernwarten von 2 Fritzboxen ( 1x Inet-Router, 1x CS-Server) mit Hilfe des Callmonitor und Dropbear&lt;br /&gt;
Diese Möglichkeit erweist sich als sehr praktisch wenn man sein eigenes Netzwerk nicht mehr per DynAddy erreicht oder das VPN nicht mehr läuft.&lt;br /&gt;
&lt;br /&gt;
Peers müssen ab und zu den ganzen Tag warten bis man wieder nach Hause kommt um den hängenden Server oder die falsche DynDNS zu korregieren.&lt;br /&gt;
&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
Hardware Aufbau:&lt;br /&gt;
 Fritzbox 7170@Freetz als Inet-Router / Telefonanlage mit 3 Rufnummern (1x Telefon, 1x Fax, 1x Reserve)&lt;br /&gt;
 Fritzbox 3170@Freetz als CS-Server mit CCcam2.1.4/Chroot/S02/Smargo ( IP 192.168.001.002 )&lt;br /&gt;
&lt;br /&gt;
Bsp Nummern:&lt;br /&gt;
 017811111111 Handy&lt;br /&gt;
 044122222222 FAX&lt;br /&gt;
 044133333333 ReserveNr&lt;br /&gt;
&lt;br /&gt;
Anforderungen:&lt;br /&gt;
&lt;br /&gt;
 Inet-Router: Dropbear und Callmonitor&lt;br /&gt;
 CS-Server : Dropbear&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Gewünschtes Ergebnis:&lt;br /&gt;
&lt;br /&gt;
 Bei Anruf von Handy am FAX: den Inet-Router(7170) neu starten&lt;br /&gt;
 Bei Anruf von Handy an Reserve-Nr: die CCcam auf dem CS-Server(3170) neu starten&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst die Konfig für den Callmonitor/Listeners:&lt;br /&gt;
&lt;br /&gt;
Die folgenden 2 Zeilen sind für ganz normale Anrufe/Anzeige des Callmonitor auf einer Dbox.&lt;br /&gt;
&lt;br /&gt;
Alle Nummern die nicht 017811111111 als Quelle und nicht 044122222222 oder 044133333333 als Ziel haben erzeugen   eine normale Message an Dbox&lt;br /&gt;
    in:request !^017811111111$ !^(044122222222|044133333333)$ dboxmessage 192.168.001.105&lt;br /&gt;
    in:request !^017811111111$ !^(044122222222|044133333333)$ dboxlcd 192.168.001.105&lt;br /&gt;
&lt;br /&gt;
Nur die Nummer 017811111111 als Quelle und 044122222222 als Ziel starten den Inet-Router neu mit entsprechender Nachricht auf der Dbox&lt;br /&gt;
    in:request ^017811111111$ ^(044122222222)$ reboot&lt;br /&gt;
    in:request ^017811111111$ ^(044122222222)$ dboxpopup 192.168.001.105 &amp;quot;Der Router (Fritz!BOX) wird neu gestartet...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nur die Nummer 017811111111 als Quelle und 044133333333 als Ziel starten ein Script mit entsprechender Nachricht auf der Dbox&lt;br /&gt;
    in:request ^017811111111$ ^(044133333333)$ cs&lt;br /&gt;
    in:request ^017811111111$ ^(044133333333)$ dboxpopup 192.168.001.105 &amp;quot;Server wird neu gestartet...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dazu gehört noch der folgende Eintrag in die rc.custom des Inet-Router:&lt;br /&gt;
    ln -s /var/media/ftp/uStor01/connect_server.sh /var/mod/bin/cs&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Im Script connect_server.sh auf uStor01 (7170) steht das drin (IP an euren CS Server anpassen):&lt;br /&gt;
    #!/bin/sh&lt;br /&gt;
    ssh root@192.168.001.002 -i /var/media/ftp/uStor01/rsa_login_key /var/media/ftp/uStor01/ccrestart.sh&lt;br /&gt;
    exit&lt;br /&gt;
&lt;br /&gt;
Im Script ccrestart.sh auf uStor01 (3170) steht das drin:&lt;br /&gt;
    #!/bin/sh&lt;br /&gt;
    /etc/init.d/rc.cccam restart&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
&lt;br /&gt;
Den RSA_login_key muss man so auf dem Inet-Router erzeugen:&lt;br /&gt;
&lt;br /&gt;
1. Per SSH auf die 7170 verbinden&lt;br /&gt;
2. eingeben:&lt;br /&gt;
    dropbearkey -t rsa -f /var/media/ftp/uStor01/rsa_login_key -s 2048&lt;br /&gt;
&lt;br /&gt;
Es wird ein Keyfile (rsa_login_key) erzeugt sowie ein Public Key in der Konsole ausgegeben. Den Public Key kopiert man und fügt ihn im CS Server bei Dropbear/authorized Keys ein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Callmonitor muss neu gestartet werden. Wer seinen Inet-Router nicht neu starten möchte muss diesen Befehl zusätzlich in der Konsole des Inet-Router ausführen:&lt;br /&gt;
    ln -s /var/media/ftp/uStor01/connect_server.sh /var/mod/bin/cs&lt;br /&gt;
&lt;br /&gt;
Sonst wird die Verküpfung nicht angelegt.&lt;br /&gt;
Die Rechte der Scripte müssen auf 755 gesetzt werden.&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=CS_Wartung_per_Telefon&amp;diff=13499</id>
		<title>CS Wartung per Telefon</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=CS_Wartung_per_Telefon&amp;diff=13499"/>
		<updated>2011-09-29T20:10:46Z</updated>

		<summary type="html">&lt;p&gt;SteveO: Die Seite wurde neu angelegt: „Anleitung : CS Telefonwartung  Dies ist eine Anleitung zum Fernwarten von 2 Fritzboxen ( 1x Inet-Router, 1x CS-Server) mit Hilfe des Callmonitor und Dropbear D…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Anleitung : CS Telefonwartung&lt;br /&gt;
&lt;br /&gt;
Dies ist eine Anleitung zum Fernwarten von 2 Fritzboxen ( 1x Inet-Router, 1x CS-Server) mit Hilfe des Callmonitor und Dropbear&lt;br /&gt;
Diese Möglichkeit erweist sich als sehr praktisch wenn man sein eigenes Netzwerk nicht mehr per DynAddy erreicht oder das VPN nicht mehr läuft.&lt;br /&gt;
&lt;br /&gt;
Peers müssen ab und zu den ganzen Tag warten bis man wieder nach Hause kommt um den hängenden Server oder die falsche DynDNS zu korregieren.&lt;br /&gt;
&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
Hardware Aufbau:&lt;br /&gt;
 Fritzbox 7170@Freetz als Inet-Router / Telefonanlage mit 3 Rufnummern (1x Telefon, 1x Fax, 1x Reserve)&lt;br /&gt;
 Fritzbox 3170@Freetz als CS-Server mit CCcam2.1.4/Chroot/S02/Smargo ( IP 192.168.001.002 )&lt;br /&gt;
&lt;br /&gt;
Bsp Nummern:&lt;br /&gt;
 017811111111 Handy&lt;br /&gt;
 044122222222 FAX&lt;br /&gt;
 044133333333 ReserveNr&lt;br /&gt;
&lt;br /&gt;
Anforderungen:&lt;br /&gt;
&lt;br /&gt;
 Inet-Router: Dropbear und Callmonitor&lt;br /&gt;
 CS-Server : Dropbear&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Gewünschtes Ergebnis:&lt;br /&gt;
&lt;br /&gt;
 Bei Anruf von Handy am FAX: den Inet-Router(7170) neu starten&lt;br /&gt;
 Bei Anruf von Handy an Reserve-Nr: die CCcam auf dem CS-Server(3170) neu starten&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst die Konfig für den Callmonitor/Listeners:&lt;br /&gt;
&lt;br /&gt;
Die folgenden 2 Zeilen sind für ganz normale Anrufe/Anzeige des Callmonitor auf einer Dbox.&lt;br /&gt;
&lt;br /&gt;
Alle Nummern die nicht 017811111111 als Quelle und nicht 044122222222 oder 044133333333 als Ziel haben erzeugen   eine normale Message an Dbox&lt;br /&gt;
    in:request !^017811111111$ !^(044122222222|044133333333)$ dboxmessage 192.168.001.105&lt;br /&gt;
    in:request !^017811111111$ !^(044122222222|044133333333)$ dboxlcd 192.168.001.105&lt;br /&gt;
&lt;br /&gt;
Nur die Nummer 017811111111 als Quelle und 044122222222 als Ziel starten den Inet-Router neu mit entsprechender Nachricht auf der Dbox&lt;br /&gt;
    in:request ^017811111111$ ^(044122222222)$ reboot&lt;br /&gt;
    in:request ^017811111111$ ^(044122222222)$ dboxpopup 192.168.001.105 &amp;quot;Der Router (Fritz!BOX) wird neu gestartet...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nur die Nummer 017811111111 als Quelle und 044133333333 als Ziel starten ein Script mit entsprechender Nachricht auf der Dbox&lt;br /&gt;
    in:request ^017811111111$ ^(044133333333)$ cs&lt;br /&gt;
    in:request ^017811111111$ ^(044133333333)$ dboxpopup 192.168.001.105 &amp;quot;Server wird neu gestartet...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dazu gehört noch der folgende Eintrag in die rc.custom des Inet-Router:&lt;br /&gt;
    ln -s /var/media/ftp/uStor01/connect_server.sh /var/mod/bin/cs&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Im Script connect_server.sh auf uStor01 (7170) steht das drin (IP an euren CS Server anpassen):&lt;br /&gt;
    #!/bin/sh&lt;br /&gt;
    ssh root@192.168.001.002 -i /var/media/ftp/uStor01/rsa_login_key /var/media/ftp/uStor01/ccrestart.sh&lt;br /&gt;
    exit&lt;br /&gt;
&lt;br /&gt;
Im Script ccrestart.sh auf uStor01 (3170) steht das drin:&lt;br /&gt;
    #!/bin/sh&lt;br /&gt;
    /etc/init.d/rc.cccam restart&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
&lt;br /&gt;
Den RSA_login_key muss man so auf dem Inet-Router erzeugen:&lt;br /&gt;
&lt;br /&gt;
1. Per SSH auf die 7170 verbinden&lt;br /&gt;
2. eingeben:&lt;br /&gt;
    dropbearkey -t rsa -f /var/media/ftp/uStor01/rsa_login_key -s 2048&lt;br /&gt;
&lt;br /&gt;
Es wird ein Keyfile (rsa_login_key) erzeugt sowie ein Public Key in der Konsole ausgegeben. Den Public Key kopiert man und fügt ihn im CS Server bei Dropbear/authorized Keys ein.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Callmonitor muss neu gestartet werden. Wer seinen Inet-Router nicht neu starten möchte muss diesen Befehl zusätzlich in der Konsole des Inet-Router ausführen:&lt;br /&gt;
    ln -s /var/media/ftp/uStor01/connect_server.sh /var/mod/bin/cs&lt;br /&gt;
&lt;br /&gt;
Sonst wird die Verküpfung nicht angelegt.&lt;br /&gt;
Die Rechte der Scripte müssen auf 755 gesetzt werden.&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Freetz&amp;diff=13498</id>
		<title>Freetz</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Freetz&amp;diff=13498"/>
		<updated>2011-09-29T20:04:16Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;&lt;br /&gt;
[[Image:Sigpic20114 40.gif.jpeg|center|Sigpic20114 40.gif.jpeg]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*[[Freetz Einleitung]][[Image:Freetz1.jpg|right]] &lt;br /&gt;
*[[Freetz Image erstellen|Freetz Image erstellen]] &lt;br /&gt;
*[[Freetz Addons]] &lt;br /&gt;
*[[Freetz Pakete]] &lt;br /&gt;
*[[FRITZ!Box hinter FRITZ!Box HowTo]] &lt;br /&gt;
*[[Anleitung Freetz flashen bis zum CS Server einrichten|Anleitung Freetz flashen bis zum CS Server einrichten]] &lt;br /&gt;
*[http://www.dm-computer.de/nil/sis-pm-freetz/pdf/sis-pms-freetz.pdf%7C sis-pms-freetz.pdf] &lt;br /&gt;
*[[Hardwareliste|Hardwareliste]] &lt;br /&gt;
*[[Freetz Server Beispiele]]&lt;br /&gt;
*[[Freetz Tips|Freetz Tips]] &lt;br /&gt;
*[[Freetz chroot|Freetz chroot]] &lt;br /&gt;
*[[CCcam alle Versionen @ Freetz mit Normal- und Chroot-Modus (ab 2.1.2 mit chroot)]]&lt;br /&gt;
*[[Chroot Debian FritzBox|chroot Debian FritzBox]] &lt;br /&gt;
*[[Freetz &amp;amp; Scripte|Freetz &amp;amp;amp; Scripte]] &lt;br /&gt;
*[[External|External]] &lt;br /&gt;
*[[Howto freetz: uStor01 Daten per external hochladen|Howto freetz: uStor01 Daten per external hochladen ]]&lt;br /&gt;
*[[Cron|Cron-Crontab]] &lt;br /&gt;
*[[RuKernelTool]] &lt;br /&gt;
*[[FRITZ!Box|Fritzbox]] &lt;br /&gt;
*[[Speedport|Speedport]] &lt;br /&gt;
*[[Speed-to-fritz|Speed-to-fritz]] &lt;br /&gt;
*[[Smargo Einstellungen|Smargo Einstellungen]]&lt;br /&gt;
*[[Cron|Crontab]] &lt;br /&gt;
*[[OpenVPN und Freetz, wie stricke ich mein eigenes VPN]]&lt;br /&gt;
*[[SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN]]&lt;br /&gt;
*[[UPnP AV MediaServer für Freetz-Trunk richtig bauen]]&lt;br /&gt;
*[[CS Wartung per Telefon]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&amp;lt;/div&amp;gt; &amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Freetz]] [[Category:Fritzbox]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13461</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13461"/>
		<updated>2011-09-26T04:55:50Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;OpenVPN@Freetz&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;&#039;&#039;&#039;Howto für OpenVPN mit Server@Freetz und Client@Windows&#039;&#039;&#039; &amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
 Image für Fritzbox mit OpenVPN&lt;br /&gt;
 OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/&amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt;keys&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;&amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt;DE&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;&amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt;ZD&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;&amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt;ZDTOWN&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;&amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt;Zebradem&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;&amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt;Freetz@Zebradem.com&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt;Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!! &amp;lt;/span&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden Client eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen Clients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle der OpenVPN Einstellung kopieren:&lt;br /&gt;
 server.crt        --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt            --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle              --&amp;gt; any&lt;br /&gt;
 Ziel                --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel       --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13460</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13460"/>
		<updated>2011-09-26T04:48:02Z</updated>

		<summary type="html">&lt;p&gt;SteveO: /* OpenVPN@Freetz  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;OpenVPN@Freetz&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;&#039;&#039;&#039;Howto für OpenVPN mit Server@Freetz und Client@Windows&#039;&#039;&#039; &amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
 Image für Fritzbox mit OpenVPN&lt;br /&gt;
 OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt; Ausnahme: &lt;br /&gt;
Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!! &amp;lt;/span&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden Client eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen Clients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle der OpenVPN Einstellung kopieren:&lt;br /&gt;
 server.crt        --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt            --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle              --&amp;gt; any&lt;br /&gt;
 Ziel                --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel       --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13459</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13459"/>
		<updated>2011-09-25T19:31:20Z</updated>

		<summary type="html">&lt;p&gt;SteveO: /* Freetz@OpenVPN  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;OpenVPN@Freetz&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
 Image für Fritzbox mit OpenVPN&lt;br /&gt;
 OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt; Ausnahme: &lt;br /&gt;
Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!! &amp;lt;/span&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden Client eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen Clients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle der OpenVPN Einstellung kopieren:&lt;br /&gt;
 server.crt        --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt            --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle              --&amp;gt; any&lt;br /&gt;
 Ziel                --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel       --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13458</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13458"/>
		<updated>2011-09-25T11:50:00Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
 Image für Fritzbox mit OpenVPN&lt;br /&gt;
 OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt; Ausnahme: &lt;br /&gt;
Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!! &amp;lt;/span&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden Client eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen Clients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle der OpenVPN Einstellung kopieren:&lt;br /&gt;
 server.crt        --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt            --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle              --&amp;gt; any&lt;br /&gt;
 Ziel                --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel       --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13457</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13457"/>
		<updated>2011-09-25T11:46:56Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
 Image für Fritzbox mit OpenVPN&lt;br /&gt;
 OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden Client eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen Clients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle der OpenVPN Einstellung kopieren:&lt;br /&gt;
 server.crt        --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt            --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle              --&amp;gt; any&lt;br /&gt;
 Ziel                --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel       --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13456</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13456"/>
		<updated>2011-09-25T11:44:48Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
 Image für Fritzbox mit OpenVPN&lt;br /&gt;
 OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden Client eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen Clients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle der OpenVPN Einstellung kopieren:&lt;br /&gt;
 server.crt        --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt            --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle              --&amp;gt; any&lt;br /&gt;
 Ziel                --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel       --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13455</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13455"/>
		<updated>2011-09-25T11:41:21Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Teil 1&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:1so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:2so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:3so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:4so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
Danach noch auf Übernehmen drücken.&lt;br /&gt;
Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:5so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:6so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:7so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:8so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:9so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Teil 2&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;&#039;&#039;&#039;Zugriff per Proxy und SSH mit Firefox&#039;&#039;&#039; &amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Beim Zugriff auf das Fritzbox WebIF kommt es über den Weg der im ersten Post beschrieben ist zu Problemen mit dem Referer, und die Seite des WebIF kann nicht geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
Um das zu umgehen gibt es noch die Möglichkeit seinen Browser mit einem Proxy zu konfigurieren. Wie das geht wird im folgenden erläutert.&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und das Profil der SSH Tunnel laden.&lt;br /&gt;
&lt;br /&gt;
Zu SSH/Tunnels gehen und zB Source Port 9090 mit Dynamic erstellen.&lt;br /&gt;
&lt;br /&gt;
Hier gibt man keine IP an, sondern nur den Port.&lt;br /&gt;
&lt;br /&gt;
In dem Profil sollte ja schon bei Session/ Hostname die Dyn Adresse unserer FritzBox bzw. des SSH Server stehen.&lt;br /&gt;
Für den Fall das man ein neues Profil erstellt hat das dann noch machen.&lt;br /&gt;
&lt;br /&gt;
Profil danach speichern und weiter geht es im Firefox.&lt;br /&gt;
&lt;br /&gt;
Firefox Einstellungen öffnen, nach --&amp;gt; Erweitert --&amp;gt; Netzwerk --&amp;gt; Verbindung --&amp;gt; Einstellungen wechseln.&lt;br /&gt;
&lt;br /&gt;
Manuelle Proxy-Konfiguration wählen&lt;br /&gt;
&lt;br /&gt;
Bei SOCKS-Host trägt man nun &amp;quot; localhost &amp;quot; ein, und beim Port &amp;quot; 9090 &amp;quot;&lt;br /&gt;
&lt;br /&gt;
Drunter bei Socks wählt man die &amp;quot; v5 &amp;quot; Variante.&lt;br /&gt;
&lt;br /&gt;
Fertig.&lt;br /&gt;
&lt;br /&gt;
Wenn nun die Verbindung mit Putty aufgebaut ist geht jeder Datenverkehr des Browsers durch den SSH Tunnel über die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Das bedeuted man kann einfach die LAN IP des Routers im Browser eingeben und gelangt über den Tunnel dort hin.&lt;br /&gt;
&lt;br /&gt;
Wenn man den SSH Tunnel schliest muss auch der Proxy wieder deaktiviert werden, da ansonsten keine Seite mehr erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
Um das ganze auch angenehm und komfortabel nutzen zu können kann man sich das Firefox Addon &amp;quot; &amp;lt;span style=&amp;quot;color:#FFFFE0&amp;quot;&amp;gt; Quick-Proxy &amp;lt;/span&amp;gt; &amp;quot; installieren. Nach erfolgter Installation hat man unten rechts im Rahmen des Browser ein kleines rotes &amp;quot; &amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt; P &amp;lt;/span&amp;gt; &amp;quot;. &lt;br /&gt;
Nach einem Mausklick auf diesen Button wird selbiger &amp;lt;span style=&amp;quot;color:#00FF00&amp;quot;&amp;gt; grün &amp;lt;/span&amp;gt; und der Proxy ist aktiviert. Nochmaliges drücken deaktiviert den Proxy wieder.&lt;br /&gt;
&lt;br /&gt;
So spart man sich das lästige öffnen der Einstellungen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man mehr als eine Fritzbox per Proxy/SSH fernwarten möchte kann man am besten das Addon &amp;quot; &amp;lt;span style=&amp;quot;color:#FFFFE0&amp;quot;&amp;gt; FoxyProxy &amp;lt;/span&amp;gt; &amp;quot; verwenden. Damit kann man zwischen verschieden Proxys wechseln. Nach der Installation erscheint wieder unten rechts das entsprechende Symbol im Browser.&lt;br /&gt;
Mit einem Klick der rechten Maustaste darauf wechselt man zwischen den Proxys die zuvor in FoxyProxy konfiguriert wurden.&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13454</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13454"/>
		<updated>2011-09-25T11:39:04Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Teil 1&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:1so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:2so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:3so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:4so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
Danach noch auf Übernehmen drücken.&lt;br /&gt;
Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:5so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:6so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:7so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:8so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:9so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Teil 2&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;&#039;&#039;&#039;Zugriff per Proxy und SSH mit Firefox&#039;&#039;&#039; &amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Beim Zugriff auf das Fritzbox WebIF kommt es über den Weg der im ersten Post beschrieben ist zu Problemen mit dem Referer, und die Seite des WebIF kann nicht geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
Um das zu umgehen gibt es noch die Möglichkeit seinen Browser mit einem Proxy zu konfigurieren. Wie das geht wird im folgenden erläutert.&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und das Profil der SSH Tunnel laden.&lt;br /&gt;
&lt;br /&gt;
Zu SSH/Tunnels gehen und zB Source Port 9090 mit Dynamic erstellen.&lt;br /&gt;
&lt;br /&gt;
Hier gibt man keine IP an, sondern nur den Port.&lt;br /&gt;
&lt;br /&gt;
In dem Profil sollte ja schon bei Session/ Hostname die Dyn Adresse unserer FritzBox bzw. des SSH Server stehen.&lt;br /&gt;
Für den Fall das man ein neues Profil erstellt hat das dann noch machen.&lt;br /&gt;
&lt;br /&gt;
Profil danach speichern und weiter geht es im Firefox.&lt;br /&gt;
&lt;br /&gt;
Firefox Einstellungen öffnen, nach --&amp;gt; Erweitert --&amp;gt; Netzwerk --&amp;gt; Verbindung --&amp;gt; Einstellungen wechseln.&lt;br /&gt;
&lt;br /&gt;
Manuelle Proxy-Konfiguration wählen&lt;br /&gt;
&lt;br /&gt;
Bei SOCKS-Host trägt man nun &amp;quot; localhost &amp;quot; ein, und beim Port &amp;quot; 9090 &amp;quot;&lt;br /&gt;
&lt;br /&gt;
Drunter bei Socks wählt man die &amp;quot; v5 &amp;quot; Variante.&lt;br /&gt;
&lt;br /&gt;
Fertig.&lt;br /&gt;
&lt;br /&gt;
Wenn nun die Verbindung mit Putty aufgebaut ist geht jeder Datenverkehr des Browsers durch den SSH Tunnel über die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Das bedeuted man kann einfach die LAN IP des Routers im Browser eingeben und gelangt über den Tunnel dort hin.&lt;br /&gt;
&lt;br /&gt;
Wenn man den SSH Tunnel schliest muss auch der Proxy wieder deaktiviert werden, da ansonsten keine Seite mehr erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
Um das ganze auch angenehm und komfortabel nutzen zu können kann man sich das Firefox Addon &amp;quot; Quick-Proxy &amp;quot; installieren. Nach erfolgter Installation hat man unten rechts im Rahmen des Browser ein kleines rotes &amp;quot; &amp;lt;span style=&amp;quot;color:#FF3030&amp;quot;&amp;gt; P &amp;lt;/span&amp;gt; &amp;quot;. Nach einem Mausklick auf diesen Button wird selbiger &amp;lt;span style=&amp;quot;color:#00FF00&amp;quot;&amp;gt; grün &amp;lt;/span&amp;gt; und der Proxy ist aktiviert. Nochmaliges drücken deaktiviert den Proxy wieder.&lt;br /&gt;
&lt;br /&gt;
So spart man sich das lästige öffnen der Einstellungen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man mehr als eine Fritzbox per Proxy/SSH fernwarten möchte kann man am besten das Addon &amp;quot; FoxyProxy &amp;quot; verwenden. Damit kann man zwischen verschieden Proxys wechseln. Nach der Installation erscheint wieder unten rechts das entsprechende Symbol im Browser.&lt;br /&gt;
Mit einem Klick der rechten Maustaste darauf wechselt man zwischen den Proxys die zuvor in FoxyProxy konfiguriert wurden.&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13453</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13453"/>
		<updated>2011-09-25T11:32:21Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Teil 1&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:1so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:2so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:3so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:4so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
Danach noch auf Übernehmen drücken.&lt;br /&gt;
Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:5so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:6so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:7so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:8so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:9so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Teil 2&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Zugriff per Proxy und SSH mit Firefox&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Beim Zugriff auf das Fritzbox WebIF kommt es über den Weg der im ersten Post beschrieben ist zu Problemen mit dem Referer, und die Seite des WebIF kann nicht geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
Um das zu umgehen gibt es noch die Möglichkeit seinen Browser mit einem Proxy zu konfigurieren. Wie das geht wird im folgenden erläutert.&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und das Profil der SSH Tunnel laden.&lt;br /&gt;
&lt;br /&gt;
Zu SSH/Tunnels gehen und zB Source Port 9090 mit Dynamic erstellen.&lt;br /&gt;
&lt;br /&gt;
Hier gibt man keine IP an, sondern nur den Port.&lt;br /&gt;
&lt;br /&gt;
In dem Profil sollte ja schon bei Session/ Hostname die Dyn Adresse unserer FritzBox bzw. des SSH Server stehen.&lt;br /&gt;
Für den Fall das man ein neues Profil erstellt hat das dann noch machen.&lt;br /&gt;
&lt;br /&gt;
Profil danach speichern und weiter geht es im Firefox.&lt;br /&gt;
&lt;br /&gt;
Firefox Einstellungen öffnen, nach --&amp;gt; Erweitert --&amp;gt; Netzwerk --&amp;gt; Verbindung --&amp;gt; Einstellungen wechseln.&lt;br /&gt;
&lt;br /&gt;
Manuelle Proxy-Konfiguration wählen&lt;br /&gt;
&lt;br /&gt;
Bei SOCKS-Host trägt man nun &amp;quot; localhost &amp;quot; ein, und beim Port &amp;quot; 9090 &amp;quot;&lt;br /&gt;
&lt;br /&gt;
Drunter bei Socks wählt man die &amp;quot; v5 &amp;quot; Variante.&lt;br /&gt;
&lt;br /&gt;
Fertig.&lt;br /&gt;
&lt;br /&gt;
Wenn nun die Verbindung mit Putty aufgebaut ist geht jeder Datenverkehr des Browsers durch den SSH Tunnel über die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Das bedeuted man kann einfach die LAN IP des Routers im Browser eingeben und gelangt über den Tunnel dort hin.&lt;br /&gt;
&lt;br /&gt;
Wenn man den SSH Tunnel schliest muss auch der Proxy wieder deaktiviert werden, da ansonsten keine Seite mehr erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
Um das ganze auch angenehm und komfortabel nutzen zu können kann man sich das Firefox Addon &amp;quot; Quick-Proxy &amp;quot; installieren. Nach erfolgter Installation hat man unten rechts im Rahmen des Browser ein kleines rotes &amp;quot; P &amp;quot;. Nach einem Mausklick auf diesen Button wird selbiger grün und der Proxy ist aktiviert. Nochmaliges drücken deaktiviert den Proxy wieder.&lt;br /&gt;
&lt;br /&gt;
So spart man sich das lästige öffnen der Einstellungen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man mehr als eine Fritzbox per Proxy/SSH fernwarten möchte kann man am besten das Addon &amp;quot; FoxyProxy &amp;quot; verwenden. Damit kann man zwischen verschieden Proxys wechseln. Nach der Installation erscheint wieder unten rechts das entsprechende Symbol im Browser.&lt;br /&gt;
Mit einem Klick der rechten Maustaste darauf wechselt man zwischen den Proxys die zuvor in FoxyProxy konfiguriert wurden.&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13452</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13452"/>
		<updated>2011-09-25T11:29:52Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Teil 1&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:1so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:2so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:3so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:4so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
Danach noch auf Übernehmen drücken.&lt;br /&gt;
Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:5so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:6so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:7so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:8so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:9so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Teil 2&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Zugriff per Proxy und SSH mit Firefox&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Beim Zugriff auf das Fritzbox WebIF kommt es über den Weg der im ersten Post beschrieben ist zu Problemen mit dem Referer, und die Seite des WebIF kann nicht geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
Um das zu umgehen gibt es noch die Möglichkeit seinen Browser mit einem Proxy zu konfigurieren. Wie das geht wird im folgenden erläutert.&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und das Profil der SSH Tunnel laden.&lt;br /&gt;
&lt;br /&gt;
Zu SSH/Tunnels gehen und zB Source Port 9090 mit Dynamic erstellen.&lt;br /&gt;
&lt;br /&gt;
Hier gibt man keine IP an, sondern nur den Port.&lt;br /&gt;
&lt;br /&gt;
In dem Profil sollte ja schon bei Session/ Hostname die Dyn Adresse unserer FritzBox bzw. des SSH Server stehen.&lt;br /&gt;
Für den Fall das man ein neues Profil erstellt hat das dann noch machen.&lt;br /&gt;
&lt;br /&gt;
Profil danach speichern und weiter geht es im Firefox.&lt;br /&gt;
&lt;br /&gt;
Firefox Einstellungen öffnen, nach --&amp;gt; Erweitert --&amp;gt; Netzwerk --&amp;gt; Verbindung --&amp;gt; Einstellungen wechseln.&lt;br /&gt;
&lt;br /&gt;
Manuelle Proxy-Konfiguration wählen&lt;br /&gt;
&lt;br /&gt;
Bei SOCKS-Host trägt man nun &amp;quot; localhost &amp;quot; ein, und beim Port &amp;quot; 9090 &amp;quot;&lt;br /&gt;
&lt;br /&gt;
Drunter bei Socks wählt man die &amp;quot; v5 &amp;quot; Variante.&lt;br /&gt;
&lt;br /&gt;
Fertig.&lt;br /&gt;
&lt;br /&gt;
Wenn nun die Verbindung mit Putty aufgebaut ist geht jeder Datenverkehr des Browsers durch den SSH Tunnel über die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Das bedeuted man kann einfach die LAN IP des Routers im Browser eingeben und gelangt über den Tunnel dort hin.&lt;br /&gt;
&lt;br /&gt;
Wenn man den SSH Tunnel schliest muss auch der Proxy wieder deaktiviert werden, da ansonsten keine Seite mehr erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
Um das ganze auch angenehm und komfortabel nutzen zu können kann man sich das Firefox Addon &amp;quot; Quick-Proxy &amp;quot; installieren. Nach erfolgter Installation hat man unten rechts im Rahmen des Browser ein kleines rotes &amp;quot; P &amp;quot;. Nach einem Mausklick auf diesen Button wird selbiger grün und der Proxy ist aktiviert. Nochmaliges drücken deaktiviert den Proxy wieder.&lt;br /&gt;
&lt;br /&gt;
So spart man sich das lästige öffnen der Einstellungen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man mehr als eine Fritzbox per Proxy/SSH fernwarten möchte kann man am besten das Addon &amp;quot; FoxyProxy &amp;quot; verwenden. Damit kann man zwischen verschieden Proxys wechseln. Nach der Installation erscheint wieder unten rechts das entsprechende Symbol im Browser.&lt;br /&gt;
Mit einem Klick der rechten Maustaste darauf wechselt man zwischen den Proxys die zuvor in FoxyProxy konfiguriert wurden.&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13451</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13451"/>
		<updated>2011-09-25T10:16:20Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:1so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:2so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:3so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:4so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
Danach noch auf Übernehmen drücken.&lt;br /&gt;
Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:5so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:6so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:7so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:8so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:9so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teil 2&lt;br /&gt;
&lt;br /&gt;
Zugriff per Proxy und SSH mit Firefox&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Beim Zugriff auf das Fritzbox WebIF kommt es über den Weg der im ersten Post beschrieben ist zu Problemen mit dem Referer, und die Seite des WebIF kann nicht geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
Um das zu umgehen gibt es noch die Möglichkeit seinen Browser mit einem Proxy zu konfigurieren. Wie das geht wird im folgenden erläutert.&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und das Profil der SSH Tunnel laden.&lt;br /&gt;
&lt;br /&gt;
Zu SSH/Tunnels gehen und zB Source Port 9090 mit Dynamic erstellen.&lt;br /&gt;
&lt;br /&gt;
Hier gibt man keine IP an, sondern nur den Port.&lt;br /&gt;
&lt;br /&gt;
In dem Profil sollte ja schon bei Session/ Hostname die Dyn Adresse unserer FritzBox bzw. des SSH Server stehen.&lt;br /&gt;
Für den Fall das man ein neues Profil erstellt hat das dann noch machen.&lt;br /&gt;
&lt;br /&gt;
Profil danach speichern und weiter geht es im Firefox.&lt;br /&gt;
&lt;br /&gt;
Firefox Einstellungen öffnen, nach --&amp;gt; Erweitert --&amp;gt; Netzwerk --&amp;gt; Verbindung --&amp;gt; Einstellungen wechseln.&lt;br /&gt;
&lt;br /&gt;
Manuelle Proxy-Konfiguration wählen&lt;br /&gt;
&lt;br /&gt;
Bei SOCKS-Host trägt man nun &amp;quot; localhost &amp;quot; ein, und beim Port &amp;quot; 9090 &amp;quot;&lt;br /&gt;
&lt;br /&gt;
Drunter bei Socks wählt man die &amp;quot; v5 &amp;quot; Variante.&lt;br /&gt;
&lt;br /&gt;
Fertig.&lt;br /&gt;
&lt;br /&gt;
Wenn nun die Verbindung mit Putty aufgebaut ist geht jeder Datenverkehr des Browsers durch den SSH Tunnel über die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Das bedeuted man kann einfach die LAN IP des Routers im Browser eingeben und gelangt über den Tunnel dort hin.&lt;br /&gt;
&lt;br /&gt;
Wenn man den SSH Tunnel schliest muss auch der Proxy wieder deaktiviert werden, da ansonsten keine Seite mehr erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
Um das ganze auch angenehm und komfortabel nutzen zu können kann man sich das Firefox Addon &amp;quot; Quick-Proxy &amp;quot; installieren. Nach erfolgter Installation hat man unten rechts im Rahmen des Browser ein kleines rotes &amp;quot; P &amp;quot;. Nach einem Mausklick auf diesen Button wird selbiger grün und der Proxy ist aktiviert. Nochmaliges drücken deaktiviert den Proxy wieder.&lt;br /&gt;
&lt;br /&gt;
So spart man sich das lästige öffnen der Einstellungen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man mehr als eine Fritzbox per Proxy/SSH fernwarten möchte kann man am besten das Addon &amp;quot; FoxyProxy &amp;quot; verwenden. Damit kann man zwischen verschieden Proxys wechseln. Nach der Installation erscheint wieder unten rechts das entsprechende Symbol im Browser.&lt;br /&gt;
Mit einem Klick der rechten Maustaste darauf wechselt man zwischen den Proxys die zuvor in FoxyProxy konfiguriert wurden.&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Datei:9so.jpg&amp;diff=13450</id>
		<title>Datei:9so.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Datei:9so.jpg&amp;diff=13450"/>
		<updated>2011-09-25T10:11:54Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Datei:8so.jpg&amp;diff=13449</id>
		<title>Datei:8so.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Datei:8so.jpg&amp;diff=13449"/>
		<updated>2011-09-25T10:11:45Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Datei:7so.jpg&amp;diff=13448</id>
		<title>Datei:7so.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Datei:7so.jpg&amp;diff=13448"/>
		<updated>2011-09-25T10:11:36Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Datei:6so.jpg&amp;diff=13447</id>
		<title>Datei:6so.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Datei:6so.jpg&amp;diff=13447"/>
		<updated>2011-09-25T10:11:26Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Datei:5so.jpg&amp;diff=13446</id>
		<title>Datei:5so.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Datei:5so.jpg&amp;diff=13446"/>
		<updated>2011-09-25T10:11:11Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13443</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13443"/>
		<updated>2011-09-25T09:59:13Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:1so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:2so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:3so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:4so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
Danach noch auf Übernehmen drücken.&lt;br /&gt;
Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
Bei Fragen einfach hier posten, sollte aber eigentlich alles erklärt sein.&lt;br /&gt;
&lt;br /&gt;
Viel Erfolg...&lt;br /&gt;
&lt;br /&gt;
PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13442</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13442"/>
		<updated>2011-09-25T09:58:25Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;HowTo: SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN&lt;br /&gt;
&lt;br /&gt;
Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:1so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:2so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:3so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Datei:4so.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
Danach noch auf Übernehmen drücken.&lt;br /&gt;
Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
Bei Fragen einfach hier posten, sollte aber eigentlich alles erklärt sein.&lt;br /&gt;
&lt;br /&gt;
Viel Erfolg...&lt;br /&gt;
&lt;br /&gt;
PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13441</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13441"/>
		<updated>2011-09-25T09:55:46Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;HowTo: SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN&lt;br /&gt;
&lt;br /&gt;
Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
[[Datei:1so.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:2so.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
[[Datei:3so.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
[[Datei:4so.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
Danach noch auf Übernehmen drücken.&lt;br /&gt;
Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
Bei Fragen einfach hier posten, sollte aber eigentlich alles erklärt sein.&lt;br /&gt;
&lt;br /&gt;
Viel Erfolg...&lt;br /&gt;
&lt;br /&gt;
PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Datei:4so.jpg&amp;diff=13440</id>
		<title>Datei:4so.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Datei:4so.jpg&amp;diff=13440"/>
		<updated>2011-09-25T09:54:59Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Datei:3so.jpg&amp;diff=13439</id>
		<title>Datei:3so.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Datei:3so.jpg&amp;diff=13439"/>
		<updated>2011-09-25T09:54:47Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Datei:2so.jpg&amp;diff=13438</id>
		<title>Datei:2so.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Datei:2so.jpg&amp;diff=13438"/>
		<updated>2011-09-25T09:54:36Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Datei:1so.jpg&amp;diff=13437</id>
		<title>Datei:1so.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Datei:1so.jpg&amp;diff=13437"/>
		<updated>2011-09-25T09:51:54Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13436</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13436"/>
		<updated>2011-09-25T09:47:24Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;HowTo: SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN&lt;br /&gt;
&lt;br /&gt;
Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
Danach noch auf Übernehmen drücken.&lt;br /&gt;
Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
Bei Fragen einfach hier posten, sollte aber eigentlich alles erklärt sein.&lt;br /&gt;
&lt;br /&gt;
Viel Erfolg...&lt;br /&gt;
&lt;br /&gt;
PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13435</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13435"/>
		<updated>2011-09-25T09:45:57Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;HowTo: SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN&lt;br /&gt;
&lt;br /&gt;
    Vorwort:&lt;br /&gt;
&lt;br /&gt;
Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
 Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
    Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
    Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
    Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
    Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
    Danach noch auf Übernehmen drücken.&lt;br /&gt;
&lt;br /&gt;
    Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
    Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
    In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
    Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
    Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
    Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
    Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
    WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
    Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
    Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
    Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
    Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
    Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
    Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
    Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
    Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
    Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
    Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
    So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
    Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
    Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
    Bei Fragen einfach hier posten, sollte aber eigentlich alles erklärt sein.&lt;br /&gt;
&lt;br /&gt;
    Viel Erfolg...&lt;br /&gt;
&lt;br /&gt;
    PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13434</id>
		<title>SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=SSH_und_Freetz,_Beispiele_f%C3%BCr_abh%C3%B6rsicheren_Zugriff_%C3%BCber_Inet_auf_Fritzbox/LAN&amp;diff=13434"/>
		<updated>2011-09-25T08:44:58Z</updated>

		<summary type="html">&lt;p&gt;SteveO: Die Seite wurde neu angelegt: „HowTo: SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN      Vorwort:      Mit Dropbear im Freetz hat man einen SSH Server. Da…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;HowTo: SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN&lt;br /&gt;
&lt;br /&gt;
    Vorwort:&lt;br /&gt;
&lt;br /&gt;
    Mit Dropbear im Freetz hat man einen SSH Server. Damit sind einige Sachen möglich wie zB FTP, Konsolensteuerung (Telnet) oder das Tunneln im Inet vom heimischen Netzwerk.&lt;br /&gt;
&lt;br /&gt;
    Das besondere daran ist die Tatsache das all dies wegen der Verschlüsselung abhörsicher ist.&lt;br /&gt;
&lt;br /&gt;
    In diesem HowTo erkläre ich wie man sich eine sicheren Zugang per SSH mit Key Authentification erstellt, also ein Login auf den Zugang ohne Passwort.&lt;br /&gt;
&lt;br /&gt;
    Passwörter/User kombinationen haben den Schwachpunkt das man sie unter Umständen knacken kann. Dies kann mit einem Public/Private Key Pair nicht passieren.&lt;br /&gt;
&lt;br /&gt;
    Zudem spart man sich das ständige eingeben der Logindaten. So wird die Nutzung von SSH zu einer angenehmen und bevorzugten Variante für Datenübermittlung und Fernzugriff.&lt;br /&gt;
&lt;br /&gt;
    Benötigt:&lt;br /&gt;
    WinSCP &lt;br /&gt;
    Putty &lt;br /&gt;
    Puttygen&lt;br /&gt;
    Dyn - Adresse für Fritzbox&lt;br /&gt;
    Unix Editor, zB Crimson Editor &lt;br /&gt;
    Image mit Dropbear im Freetz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Zuerst erstellen wir uns ein Keypair. Dazu nutzen wir Puttygen.&lt;br /&gt;
&lt;br /&gt;
    Tool starten und wie im Bild unten einstellen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Dann auf &amp;quot; Generate &amp;quot; Button drücken und die Maus in der freien Fläche bewegen bis der grüne Balken ganz voll ist. So wird ein zufälliger Schlüssel erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Nun den Public und Private Key speichern ( bei Keypassphrase nichts eingeben!).&lt;br /&gt;
    Sicherheitsabfrage beim speichern des Private Key mit ja beantworten.&lt;br /&gt;
&lt;br /&gt;
    Die Datei des Public Key nun im Crimson Editor öffnen und wie auf dem Bild markieren und kopieren:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Nun im Freetz unter Einstellungen / SSH: authorized_keys den gerade kopierten Key nach dem Muster im Bild einfügen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Der Key MUSS!! in einer Zeile stehen, also die Zeilenumbrüche entfernen!!&lt;br /&gt;
&lt;br /&gt;
    Danach noch auf Übernehmen drücken.&lt;br /&gt;
&lt;br /&gt;
    Unter Pakete / Dropbear noch &amp;quot;Passwort Login&amp;quot; deaktivieren und &amp;quot;root Login&amp;quot; erlauben.&lt;br /&gt;
&lt;br /&gt;
    Den Start von Dropbear auf automatisch stellen und unter Diensten starten.&lt;br /&gt;
&lt;br /&gt;
    In der AVM Firewall eine Weiterleitung des Port 22 / TCP auf die Fritzbox erstellen ( Fritz neu starten).&lt;br /&gt;
&lt;br /&gt;
    Somit ist die Fritzbox inkl. Freetz schonmal fertig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Nun geht es mit Putty weiter. Zb auf dem Laptop von dem aus ihr Zugriff auf die Fritz / das LAN haben wollt.&lt;br /&gt;
&lt;br /&gt;
    Zuerst wird der Zugriff ohne Inet für Konsole erklärt&lt;br /&gt;
&lt;br /&gt;
    Putty starten, IP der Fritzbox sowie Namen zum speichern der Einstellung (hier: Beispiel Config) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Unter Data den Auto-Login Username &amp;quot;root&amp;quot; eintragen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Bei SSH / Auth das abgespeicherte Private key File (.ppk File) angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Dann wieder ganz hoch auf Session und die Einstellungen speichern.&lt;br /&gt;
&lt;br /&gt;
    Nach einem Klick auf &amp;quot;open&amp;quot; öffnet sich ganz von selbst die Konsole der Fritzbox.&lt;br /&gt;
&lt;br /&gt;
    WinSCP erkläre ich nicht Extra, es muss wie Putty eingestellt werden sowie das .ppk File angegeben werden. Ist das gemacht ist Filetransfer per SSH möglich.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Nun wird das Tunneln mittels Putty über das Inet erklärt&lt;br /&gt;
&lt;br /&gt;
    Putty öffnen und bei Host die Dyn - Adresse der Fritzbox und Namen zum speichern (hier: SSH Tunnel) eingeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Wieder zu Data / Auto-Login Username und &amp;quot;root&amp;quot; eingeben sowie unter SSH / Auth das .ppk File angeben.&lt;br /&gt;
&lt;br /&gt;
    Unter X11 geben wir nun &amp;quot;localhost:0&amp;quot; ein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Weiter gehts bei &amp;quot;Tunnels&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
    Hier geben wir nun an unter welchem Localhost-Port ( auf unserem Läppi) welcher Port und welche IP hinter dem Tunnel ereichbar sein soll.&lt;br /&gt;
&lt;br /&gt;
    Ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
    Unser Port auf dem Läppi soll &amp;quot;8080&amp;quot; sein. Wir wollen das WebIF (Port 80) einer Dbox mit IP 192.168.178.100 erreichen&lt;br /&gt;
&lt;br /&gt;
    Bei Source Port geben wir die 8080 ein. Unter Destination die Lan IP der Dbox gefolgt vom Port des Webif, also 80.&lt;br /&gt;
    Auf ADD drücken und die Combi ist übernommen.&lt;br /&gt;
    Nach diesem Muster können beliebige Ziel-IPs/Ports Combis angegeben werden. Jede Combi muss mit ADD übernommen werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Sind alle IPs die ich im LAN per Tunnel erreichen möchte angegeben wieder bei Session das ganze abspeichern.&lt;br /&gt;
&lt;br /&gt;
    Ein Klick auf &amp;quot;Open&amp;quot; verbindet wieder auf die Fritzbox.&lt;br /&gt;
&lt;br /&gt;
    Wenn man nun im Browser des Läppi &amp;quot; http://localhost:8080 &amp;quot; eingibt, gelangt man über den Tunnel auf das WebIF der Dbox.&lt;br /&gt;
&lt;br /&gt;
    Das ganze geht natürlich nur solange Putty geöffnet ist und somit den Tunnel aufrecht erhält.&lt;br /&gt;
&lt;br /&gt;
    So können zB auch das CCcam oder Freetz WebIF absolut sicher über das Inet kontrolliert werden.&lt;br /&gt;
&lt;br /&gt;
    Es ist nicht mehr nötig andere Ports nach außen zu öffnen ( außer dem CS Port).&lt;br /&gt;
    Da der Zugriff nur per Keydatei erfolgt muss man auch keine Angst haben das jemand den Zugang knackt und empfindliche Daten wie zB Dyn Adressen von CS Peers einsehen kann.&lt;br /&gt;
&lt;br /&gt;
    Bei Fragen einfach hier posten, sollte aber eigentlich alles erklärt sein.&lt;br /&gt;
&lt;br /&gt;
    Viel Erfolg...&lt;br /&gt;
&lt;br /&gt;
    PS: Wenn man Putty und das Keyfile auf einem USB Stick ablegt, ist von jedem beliebigen Rechner aus ein Zugriff via SSH möglich.&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Freetz&amp;diff=13433</id>
		<title>Freetz</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Freetz&amp;diff=13433"/>
		<updated>2011-09-25T08:43:38Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;&lt;br /&gt;
[[Image:Sigpic20114 40.gif.jpeg|center|Sigpic20114 40.gif.jpeg]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*[[Freetz Einleitung]][[Image:Freetz1.jpg|right]] &lt;br /&gt;
*[[Freetz Image erstellen|Freetz Image erstellen]] &lt;br /&gt;
*[[Freetz Addons]] &lt;br /&gt;
*[[Freetz Pakete]] &lt;br /&gt;
*[[FRITZ!Box hinter FRITZ!Box HowTo]] &lt;br /&gt;
*[[Anleitung Freetz flashen bis zum CS Server einrichten|Anleitung Freetz flashen bis zum CS Server einrichten]] &lt;br /&gt;
*[http://www.dm-computer.de/nil/sis-pm-freetz/pdf/sis-pms-freetz.pdf%7C sis-pms-freetz.pdf] &lt;br /&gt;
*[[Hardwareliste|Hardwareliste]] &lt;br /&gt;
*[[Freetz Server Beispiele]]&lt;br /&gt;
*[[Freetz Tips|Freetz Tips]] &lt;br /&gt;
*[[Freetz chroot|Freetz chroot]] &lt;br /&gt;
*[[CCcam alle Versionen @ Freetz mit Normal- und Chroot-Modus (ab 2.1.2 mit chroot)]]&lt;br /&gt;
*[[Chroot Debian FritzBox|chroot Debian FritzBox]] &lt;br /&gt;
*[[Freetz &amp;amp; Scripte|Freetz &amp;amp;amp; Scripte]] &lt;br /&gt;
*[[External|External]] &lt;br /&gt;
*[[Howto freetz: uStor01 Daten per external hochladen|Howto freetz: uStor01 Daten per external hochladen ]]&lt;br /&gt;
*[[Cron|Cron-Crontab]] &lt;br /&gt;
*[[RuKernelTool]] &lt;br /&gt;
*[[FRITZ!Box|Fritzbox]] &lt;br /&gt;
*[[Speedport|Speedport]] &lt;br /&gt;
*[[Speed-to-fritz|Speed-to-fritz]] &lt;br /&gt;
*[[Smargo Einstellungen|Smargo Einstellungen]]&lt;br /&gt;
*[[Cron|Crontab]] &lt;br /&gt;
*[[OpenVPN und Freetz, wie stricke ich mein eigenes VPN]]&lt;br /&gt;
*[[SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&amp;lt;/div&amp;gt; &amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Freetz]] [[Category:Fritzbox]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=Freetz&amp;diff=13432</id>
		<title>Freetz</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=Freetz&amp;diff=13432"/>
		<updated>2011-09-25T08:41:42Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;&lt;br /&gt;
[[Image:Sigpic20114 40.gif.jpeg|center|Sigpic20114 40.gif.jpeg]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*[[Freetz Einleitung]][[Image:Freetz1.jpg|right]] &lt;br /&gt;
*[[Freetz Image erstellen|Freetz Image erstellen]] &lt;br /&gt;
*[[Freetz Addons]] &lt;br /&gt;
*[[Freetz Pakete]] &lt;br /&gt;
*[[FRITZ!Box hinter FRITZ!Box HowTo]] &lt;br /&gt;
*[[Anleitung Freetz flashen bis zum CS Server einrichten|Anleitung Freetz flashen bis zum CS Server einrichten]] &lt;br /&gt;
*[http://www.dm-computer.de/nil/sis-pm-freetz/pdf/sis-pms-freetz.pdf%7C sis-pms-freetz.pdf] &lt;br /&gt;
*[[Hardwareliste|Hardwareliste]] &lt;br /&gt;
*[[Freetz Server Beispiele]]&lt;br /&gt;
*[[Freetz Tips|Freetz Tips]] &lt;br /&gt;
*[[Freetz chroot|Freetz chroot]] &lt;br /&gt;
*[[CCcam alle Versionen @ Freetz mit Normal- und Chroot-Modus (ab 2.1.2 mit chroot)]]&lt;br /&gt;
*[[Chroot Debian FritzBox|chroot Debian FritzBox]] &lt;br /&gt;
*[[Freetz &amp;amp; Scripte|Freetz &amp;amp;amp; Scripte]] &lt;br /&gt;
*[[External|External]] &lt;br /&gt;
*[[Howto freetz: uStor01 Daten per external hochladen|Howto freetz: uStor01 Daten per external hochladen ]]&lt;br /&gt;
*[[Cron|Cron-Crontab]] &lt;br /&gt;
*[[RuKernelTool]] &lt;br /&gt;
*[[FRITZ!Box|Fritzbox]] &lt;br /&gt;
*[[Speedport|Speedport]] &lt;br /&gt;
*[[Speed-to-fritz|Speed-to-fritz]] &lt;br /&gt;
*[[Smargo Einstellungen|Smargo Einstellungen]]&lt;br /&gt;
*[[Cron|Crontab]] &lt;br /&gt;
*[[OpenVPN und Freetz, wie stricke ich mein eigenes VPN]]&lt;br /&gt;
*[[SSH und Freetz, Beispiele für abhörsicheren Zugriff über Inet auf Fritzbox/LAN ]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&amp;lt;/div&amp;gt; &amp;lt;/div&amp;gt; &lt;br /&gt;
[[Category:Freetz]] [[Category:Fritzbox]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13431</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13431"/>
		<updated>2011-09-25T07:46:35Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden Client eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen Clients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle der OpenVPN Einstellung kopieren:&lt;br /&gt;
 server.crt        --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt            --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle              --&amp;gt; any&lt;br /&gt;
 Ziel                --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel       --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13430</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13430"/>
		<updated>2011-09-25T07:45:30Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden Client eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen Clients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle der OpenVPN Einstellung kopieren:&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle              --&amp;gt; any&lt;br /&gt;
 Ziel                --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel       --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13429</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13429"/>
		<updated>2011-09-24T20:24:56Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden Client eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13428</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13428"/>
		<updated>2011-09-24T20:23:16Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Client-Zertifikate signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client-Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Client-Zertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13427</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13427"/>
		<updated>2011-09-24T20:19:39Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server, kann natürlich auch eine andere IP sein)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN hinter dem Server, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Name des Client/Zertifikat | Fest zugewiesene VPN IP für Client | Zuletzt das echte Netz/LAN des Client mit Subnet)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
 [x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
 Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
 DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im Client LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13426</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13426"/>
		<updated>2011-09-24T20:12:21Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein Client auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
Wenn man zu einem späteren Zeitpunkt ein Client Zertifikat erstellen möchte, muss vorher immer &lt;br /&gt;
 . ./vars&lt;br /&gt;
ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Zuletzt wieder das echte LAN des Client)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
[x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im CLient LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;br /&gt;
&lt;br /&gt;
== Wichtige Links  ==&lt;br /&gt;
*[[Freetz|Zurück zu Freetz]]&lt;br /&gt;
*[[Hauptseite|Zurück zu Hauptseite]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Fritzbox]]&lt;br /&gt;
[[Category:Sitemap]]&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13384</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13384"/>
		<updated>2011-09-24T00:02:09Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein CLient auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird hier im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner  &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1 (Dies wird die virtuelle IP vom Server)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Zuletzt wieder das echte LAN des Client)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
[x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im CLient LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13382</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13382"/>
		<updated>2011-09-23T23:45:13Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein CLient auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird hier im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner  &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1[/COLOR] (Dies wird die virtuelle IP vom Server)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Zuletzt wieder das echte LAN des Client)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
[x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im CLient LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13381</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13381"/>
		<updated>2011-09-23T23:42:08Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein CLient auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird hier im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner  &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1[/COLOR] (Dies wird die virtuelle IP vom Server)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Zuletzt wieder das echte LAN des Client)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
[x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 &lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 &lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im CLient LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13380</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13380"/>
		<updated>2011-09-23T23:40:37Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Freetz@OpenVPN&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. &lt;br /&gt;
&lt;br /&gt;
Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein CLient auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird hier im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner  &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
****************************************&lt;br /&gt;
&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
****************************&lt;br /&gt;
&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
**********************************&lt;br /&gt;
&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
****************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
****************************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
***************************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1[/COLOR] (Dies wird die virtuelle IP vom Server)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Zuletzt wieder das echte LAN des Client)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
[x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 &lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 &lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im CLient LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13379</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13379"/>
		<updated>2011-09-23T23:39:08Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Freetz@OpenVPN &lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein CLient auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird hier im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
&lt;br /&gt;
 /etc/openvpn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner  &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
****************************************&lt;br /&gt;
&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
****************************&lt;br /&gt;
&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
**********************************&lt;br /&gt;
&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
****************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
****************************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
***************************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1[/COLOR] (Dies wird die virtuelle IP vom Server)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Zuletzt wieder das echte LAN des Client)&lt;br /&gt;
 &lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
 &lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
[x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 &lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 &lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im CLient LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13378</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13378"/>
		<updated>2011-09-23T23:37:44Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Freetz@OpenVPN &lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein CLient auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird hier im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
/etc/openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner  &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
 &lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
****************************************&lt;br /&gt;
&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
****************************&lt;br /&gt;
&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
**********************************&lt;br /&gt;
&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
****************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
****************************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
***************************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
&lt;br /&gt;
 [x] Automatisch&lt;br /&gt;
 [x] Server&lt;br /&gt;
 [x] UDP&lt;br /&gt;
 [x] Brücke(TAP)&lt;br /&gt;
 Port: 1194&lt;br /&gt;
 [x] Zertifikate&lt;br /&gt;
 Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
 Lokale IP-Adresse:	10.8.0.1[/COLOR] (Dies wird die virtuelle IP vom Server)&lt;br /&gt;
 Netzmaske: 		255.255.255.0&lt;br /&gt;
 DHCP-Range:		10.8.0.150 10.8.0.160 (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
 Lokales Netz: 		192.168.178.0 255.255.255.0 (Tatsächlicher IP Bereich des LAN, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
 [x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
 Client01 | 10.8.0.150 | 192.168.88.0 255.255.255.0  (Zuletzt wieder das echte LAN des Client)&lt;br /&gt;
&lt;br /&gt;
 Client02 | 10.8.0.151 | 192.168.55.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
 Client03 | 10.8.0.152 | 192.168.33.0 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
[x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
DNS Server: 10.8.0.1&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
&lt;br /&gt;
 server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
 ca.crt	           --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
 dh1024.pem        --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
 server.key        --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
lowinput sowie highoutput gleich einstellen:&lt;br /&gt;
 &lt;br /&gt;
 Quelle 	     --&amp;gt; any&lt;br /&gt;
 Ziel	             --&amp;gt; any&lt;br /&gt;
 Protokoll           --&amp;gt; UDP&lt;br /&gt;
 Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
 Aktion              --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
&lt;br /&gt;
 Protokoll  --&amp;gt; UDP&lt;br /&gt;
 Ziel	    --&amp;gt; Fritz!Box&lt;br /&gt;
 Quell Port --&amp;gt; 1194&lt;br /&gt;
 Ziel Port  --&amp;gt; 1194&lt;br /&gt;
 (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
&lt;br /&gt;
 Name&lt;br /&gt;
 IP des Server (DynDns Adresse)&lt;br /&gt;
&lt;br /&gt;
 Root CA = ca.crt&lt;br /&gt;
 Zertifikat = client01.crt&lt;br /&gt;
 Schlüssel = client01.key&lt;br /&gt;
 [x] Server Zertifikat&lt;br /&gt;
 &lt;br /&gt;
 [ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
 Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
 &lt;br /&gt;
 Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
 &lt;br /&gt;
 &amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
&lt;br /&gt;
 HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters&lt;br /&gt;
 &lt;br /&gt;
 Eintrag &amp;quot;IPEnableRouter&amp;quot; Wert auf 1 setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im CLient LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13377</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13377"/>
		<updated>2011-09-23T23:32:40Z</updated>

		<summary type="html">&lt;p&gt;SteveO: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;margin: 10px 10px 0pt 0pt; border: 1px solid rgb(51, 51, 51); padding: 0em 1em 1em; background-color: rgb(27, 28, 45);&amp;quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;center&amp;gt;[[Image:ZD-Logo.png]]&amp;lt;/center&amp;gt; &amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(181, 181, 181);&amp;quot;&amp;gt;&#039;&#039;&#039;&#039;&#039;Das Board mit Freiheiten&#039;&#039;&#039;&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;font color=&amp;quot;white&amp;quot;&amp;gt;&amp;lt;/font&amp;gt; &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0px 20px 15pt 15pt; padding: 0em 1em 1em; background-color: rgb(48, 49, 64); border: 1px solid rgb(0, 0, 0);&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Freetz@OpenVPN &lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein CLient auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird hier im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
&lt;br /&gt;
 apt-get install openvpn openssl&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
/etc/openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach &lt;br /&gt;
 /usr/share/doc/openvpn/examples&lt;br /&gt;
&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; kopieren nach &lt;br /&gt;
 /etc/openvpn &lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner  &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;margin: 0; margin-top:10px; margin-right:10px; border: 4px solid #ffffff; padding: 0em 1em 1em 1em; background-color:#1B1C2D; align:right;&amp;quot;&amp;gt;&lt;br /&gt;
 # easy-rsa parameter settings&lt;br /&gt;
&lt;br /&gt;
 # NOTE: If you installed from an RPM,&lt;br /&gt;
 # don&#039;t edit this file in place in&lt;br /&gt;
 # /usr/share/openvpn/easy-rsa --&lt;br /&gt;
 # instead, you should copy the whole&lt;br /&gt;
 # easy-rsa directory to another location&lt;br /&gt;
 # (such as /etc/openvpn) so that your&lt;br /&gt;
 # edits will not be wiped out by a future&lt;br /&gt;
 # OpenVPN package upgrade.&lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the top level of the easy-rsa&lt;br /&gt;
 # tree.&lt;br /&gt;
 export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the requested executables&lt;br /&gt;
 #&lt;br /&gt;
 export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
 export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
 export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 # This variable should point to&lt;br /&gt;
 # the openssl.cnf file included&lt;br /&gt;
 # with easy-rsa.&lt;br /&gt;
 export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
 &lt;br /&gt;
 # Edit this variable to point to&lt;br /&gt;
 # your soon-to-be-created key&lt;br /&gt;
 # directory.&lt;br /&gt;
 #&lt;br /&gt;
 # WARNING: clean-all will do&lt;br /&gt;
 # a rm -rf on this directory&lt;br /&gt;
 # so make sure you define&lt;br /&gt;
 # it correctly!&lt;br /&gt;
 export KEY_DIR=&amp;quot;$EASY_RSA/keys&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 # Issue rm -rf warning&lt;br /&gt;
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR &lt;br /&gt;
 &lt;br /&gt;
 # PKCS11 fixes&lt;br /&gt;
 export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
 export PKCS11_PIN=&amp;quot;dummy&amp;quot; &lt;br /&gt;
 &lt;br /&gt;
 # Increase this to 2048 if you&lt;br /&gt;
 # are paranoid.  This will slow&lt;br /&gt;
 # down TLS negotiation performance&lt;br /&gt;
 # as well as the one-time DH parms&lt;br /&gt;
 # generation process.&lt;br /&gt;
 export KEY_SIZE=1024&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should the root CA key expire?&lt;br /&gt;
 export CA_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # In how many days should certificates expire?&lt;br /&gt;
 export KEY_EXPIRE=3650&lt;br /&gt;
 &lt;br /&gt;
 # These are the default values for fields&lt;br /&gt;
 # which will be placed in the certificate.&lt;br /&gt;
 # Don&#039;t leave any of these fields blank.&lt;br /&gt;
 export KEY_COUNTRY=&amp;quot;DE&amp;quot;&lt;br /&gt;
 export KEY_PROVINCE=&amp;quot;ZD&amp;quot;&lt;br /&gt;
 export KEY_CITY=&amp;quot;ZDTOWN&amp;quot;&lt;br /&gt;
 export KEY_ORG=&amp;quot;]Zebradem&amp;quot;&lt;br /&gt;
 export KEY_EMAIL=&amp;quot;Freetz@Zebradem.com&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 export OPENVPN=openvpn&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;ENTER&amp;quot; drücken.&lt;br /&gt;
 Ausnahme: &lt;br /&gt;
 Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;y&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
 /etc/openvpn/easy-rsa/2.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
****************************************&lt;br /&gt;
&lt;br /&gt;
 . ./vars&lt;br /&gt;
 ./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
****************************&lt;br /&gt;
&lt;br /&gt;
 ./build-ca&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
**********************************&lt;br /&gt;
&lt;br /&gt;
 ./build-dh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
****************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key-server server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
****************************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
***************************************************************&lt;br /&gt;
&lt;br /&gt;
 ./build-key-pass client01&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 client01.crt&lt;br /&gt;
 client01.key&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
 ca.crt&lt;br /&gt;
 server.crt&lt;br /&gt;
 server.key&lt;br /&gt;
 dh1024.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
&lt;br /&gt;
[x] Automatisch&lt;br /&gt;
[x] Server&lt;br /&gt;
[x] UDP&lt;br /&gt;
[x] Brücke(TAP)&lt;br /&gt;
Port: 1194&lt;br /&gt;
[x] Zertifikate&lt;br /&gt;
Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
Lokale IP-Adresse:	[COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.1[/COLOR] (Dies wird die virtuelle IP vom Server)&lt;br /&gt;
Netzmaske: 		[COLOR=&amp;quot;#FFFFE0&amp;quot;]255.255.255.0[/COLOR]&lt;br /&gt;
DHCP-Range:		[COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.150 10.8.0.160[/COLOR] (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
Lokales Netz: 		[COLOR=&amp;quot;#FFFFE0&amp;quot;]192.168.178.0 255.255.255.0[/COLOR] (Tatsächlicher IP Bereich des LAN, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
[x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
Client01 | [COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.150[/COLOR] | [COLOR=&amp;quot;#FFFFE0&amp;quot;]192.168.88.0 255.255.255.0[/COLOR]  (Zuletzt wieder das echte LAN des Client)&lt;br /&gt;
&lt;br /&gt;
Client02 | [COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.151[/COLOR] | [COLOR=&amp;quot;#FFFFE0&amp;quot;]192.168.55.0 255.255.255.0[/COLOR]&lt;br /&gt;
&lt;br /&gt;
Client03 | [COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.152[/COLOR] | [COLOR=&amp;quot;#FFFFE0&amp;quot;]192.168.33.0 255.255.255.0[/COLOR]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
[x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
DNS Server: [COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.1[/COLOR]&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
&lt;br /&gt;
server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
ca.crt	   --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
dh1024.pem --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
server.key    --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
[COLOR=&amp;quot;#FFFFE0&amp;quot;]lowinput sowie highoutput gleich einstellen[/COLOR]:&lt;br /&gt;
 &lt;br /&gt;
Quelle 	 --&amp;gt; any&lt;br /&gt;
Ziel	         --&amp;gt; any&lt;br /&gt;
Protokoll    --&amp;gt; UDP&lt;br /&gt;
Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
Aktion        --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
&lt;br /&gt;
Protokoll --&amp;gt; UDP&lt;br /&gt;
Ziel	      --&amp;gt; Fritz!Box&lt;br /&gt;
Quell Port --&amp;gt; 1194&lt;br /&gt;
Ziel Port  --&amp;gt; 1194&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
&lt;br /&gt;
Name&lt;br /&gt;
IP des Server (DynDns Adresse)&lt;br /&gt;
&lt;br /&gt;
Root CA = ca.crt&lt;br /&gt;
Zertifikat = client01.crt&lt;br /&gt;
Schlüssel = client01.key&lt;br /&gt;
[x] Server Zertifikat&lt;br /&gt;
&lt;br /&gt;
[ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
&lt;br /&gt;
Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
&lt;br /&gt;
&amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
&lt;br /&gt;
[COLOR=&amp;quot;#FFFFE0&amp;quot;]HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters[/COLOR]&lt;br /&gt;
&lt;br /&gt;
Eintrag &amp;quot;[COLOR=&amp;quot;#FFFFE0&amp;quot;]IPEnableRouter[/COLOR]&amp;quot; Wert auf[COLOR=&amp;quot;#FFFFE0&amp;quot;] 1[/COLOR] setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im CLient LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
	<entry>
		<id>https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13369</id>
		<title>OpenVPN und Freetz, wie stricke ich mein eigenes VPN</title>
		<link rel="alternate" type="text/html" href="https://wiki.zebradem.com/wiki/index.php?title=OpenVPN_und_Freetz,_wie_stricke_ich_mein_eigenes_VPN&amp;diff=13369"/>
		<updated>2011-09-23T23:02:18Z</updated>

		<summary type="html">&lt;p&gt;SteveO: Die Seite wurde neu angelegt: „Freetz@OpenVPN   Howto für OpenVPN mit Server@Freetz und Client@Windows. Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifik…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Freetz@OpenVPN &lt;br /&gt;
&lt;br /&gt;
Howto für OpenVPN mit Server@Freetz und Client@Windows. Damit ein &amp;quot;echtes&amp;quot; VPN gestrickt werden kann erkläre ich hier das ganze mit Zertifikaten zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
Es geht auch mit Key-Auhtentification, allerdings kann dann immer nur ein CLient auf den Server connecten. Mit Zertifikaten können beliebig viele VPN CLients gleichzeitig verbunden werden.&lt;br /&gt;
&lt;br /&gt;
Alle Befehle gebe ich per SSH Konsole ein, Files werden per SSH/WinSCP kopiert und editiert. Darauf gehe ich hier nicht weiter ein. Wer damit Probleme hat wird hier im Freetz/FAQ Bereich fündig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Benötigt:&lt;br /&gt;
&lt;br /&gt;
Image für Fritzbox mit OpenVPN&lt;br /&gt;
OpenVPN Client für Windows, z.B. SecurepointSSLVPN_RC3&lt;br /&gt;
&lt;br /&gt;
Zum erstellen der Zertifikate für Server und Clients hab ich mir auf meinem Debian Server zusäzlich OpenVPN installiert:&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;root&amp;quot; am Server angemeldet folgendes in der Konsole ausführen:&lt;br /&gt;
&lt;br /&gt;
[CODE]apt-get install openvpn openssl[/CODE]&lt;br /&gt;
&lt;br /&gt;
Wenn alles installiert ist, mit WinSCP folgenden Ordner erstellen:&lt;br /&gt;
&lt;br /&gt;
[CODE]/etc/openvpn[/CODE]&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP wechseln nach [CODE]/usr/share/doc/openvpn/examples[/CODE]&lt;br /&gt;
Ordner &amp;quot;easy-rsa&amp;quot; nach [CODE]/etc/openvpn[/CODE] kopieren.&lt;br /&gt;
&lt;br /&gt;
Wechseln nach:&lt;br /&gt;
&lt;br /&gt;
[CODE]/etc/openvpn/easy-rsa/2.0[/CODE]&lt;br /&gt;
&lt;br /&gt;
Hier den Ordner  &amp;quot;keys&amp;quot; anlegen.&lt;br /&gt;
&lt;br /&gt;
Dann die Datei &amp;quot;vars&amp;quot; wie folgt editieren:&lt;br /&gt;
&lt;br /&gt;
[CODE]# easy-rsa parameter settings&lt;br /&gt;
&lt;br /&gt;
# NOTE: If you installed from an RPM,&lt;br /&gt;
# don&#039;t edit this file in place in&lt;br /&gt;
# /usr/share/openvpn/easy-rsa --&lt;br /&gt;
# instead, you should copy the whole&lt;br /&gt;
# easy-rsa directory to another location&lt;br /&gt;
# (such as /etc/openvpn) so that your&lt;br /&gt;
# edits will not be wiped out by a future&lt;br /&gt;
# OpenVPN package upgrade.&lt;br /&gt;
&lt;br /&gt;
# This variable should point to&lt;br /&gt;
# the top level of the easy-rsa&lt;br /&gt;
# tree.&lt;br /&gt;
export EASY_RSA=&amp;quot;`pwd`&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# This variable should point to&lt;br /&gt;
# the requested executables&lt;br /&gt;
#&lt;br /&gt;
export OPENSSL=&amp;quot;openssl&amp;quot;&lt;br /&gt;
export PKCS11TOOL=&amp;quot;pkcs11-tool&amp;quot;&lt;br /&gt;
export GREP=&amp;quot;grep&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# This variable should point to&lt;br /&gt;
# the openssl.cnf file included&lt;br /&gt;
# with easy-rsa.&lt;br /&gt;
export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`&lt;br /&gt;
&lt;br /&gt;
# Edit this variable to point to&lt;br /&gt;
# your soon-to-be-created key&lt;br /&gt;
# directory.&lt;br /&gt;
#&lt;br /&gt;
# WARNING: clean-all will do&lt;br /&gt;
# a rm -rf on this directory&lt;br /&gt;
# so make sure you define&lt;br /&gt;
# it correctly!&lt;br /&gt;
export KEY_DIR=&amp;quot;$EASY_RSA/[B][COLOR=&amp;quot;#FF0000&amp;quot;]keys[/COLOR][/B]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Issue rm -rf warning&lt;br /&gt;
echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR&lt;br /&gt;
&lt;br /&gt;
# PKCS11 fixes&lt;br /&gt;
export PKCS11_MODULE_PATH=&amp;quot;dummy&amp;quot;&lt;br /&gt;
export PKCS11_PIN=&amp;quot;dummy&amp;quot;&lt;br /&gt;
&lt;br /&gt;
# Increase this to 2048 if you&lt;br /&gt;
# are paranoid.  This will slow&lt;br /&gt;
# down TLS negotiation performance&lt;br /&gt;
# as well as the one-time DH parms&lt;br /&gt;
# generation process.&lt;br /&gt;
export KEY_SIZE=1024&lt;br /&gt;
&lt;br /&gt;
# In how many days should the root CA key expire?&lt;br /&gt;
export CA_EXPIRE=3650&lt;br /&gt;
&lt;br /&gt;
# In how many days should certificates expire?&lt;br /&gt;
export KEY_EXPIRE=3650&lt;br /&gt;
&lt;br /&gt;
# These are the default values for fields&lt;br /&gt;
# which will be placed in the certificate.&lt;br /&gt;
# Don&#039;t leave any of these fields blank.&lt;br /&gt;
export KEY_COUNTRY=&amp;quot;[B][COLOR=&amp;quot;#FF0000&amp;quot;]DE[/COLOR][/B]&amp;quot;&lt;br /&gt;
export KEY_PROVINCE=&amp;quot;[B][COLOR=&amp;quot;#FF0000&amp;quot;]ZD[/COLOR][/B]&amp;quot;&lt;br /&gt;
export KEY_CITY=&amp;quot;[B][COLOR=&amp;quot;#FF0000&amp;quot;]ZDTOWN[/COLOR][/B]&amp;quot;&lt;br /&gt;
export KEY_ORG=&amp;quot;[COLOR=&amp;quot;#FF0000&amp;quot;][B]Zebradem[/B][/COLOR]&amp;quot;&lt;br /&gt;
export KEY_EMAIL=&amp;quot;[B][COLOR=&amp;quot;#FF0000&amp;quot;]Freetz@Zebradem.com[/COLOR][/B]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
export OPENVPN=openvpn[/CODE]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nun geht es an das erstellen der Zertifikate.&lt;br /&gt;
Wenn man in der Konsole beim erstellen etwas eingeben muss, kann man einfach immer &amp;quot;[COLOR=&amp;quot;#FFFFE0&amp;quot;][B]ENTER[/B][/COLOR]&amp;quot; drücken.&lt;br /&gt;
[COLOR=&amp;quot;#FF0000&amp;quot;][B]Ausnahme[/B][/COLOR]: Wenn gefragt wird, ob Clientzertifikate Signiert werden sollen --&amp;gt; mit &amp;quot;[B][COLOR=&amp;quot;#FFFFE0&amp;quot;]y[/COLOR][/B]&amp;quot; (yes) bestätigen!!&lt;br /&gt;
&lt;br /&gt;
In der Konsole wechsel nach&lt;br /&gt;
[CODE]/etc/openvpn/easy-rsa/2.0[/CODE]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
vars einlesen und die CA initialisieren:&lt;br /&gt;
****************************************&lt;br /&gt;
&lt;br /&gt;
[CODE]. ./vars&lt;br /&gt;
./clean-all ## ACHTUNG!! löscht Inhalt von Keys Verzeichnis, nur beim ersten mal ausführen !![/CODE]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CA-Key und CA-Cert erzeugen:&lt;br /&gt;
****************************&lt;br /&gt;
&lt;br /&gt;
[CODE]./build-ca[/CODE]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diffie-Hellman Parameter erzeugen:&lt;br /&gt;
**********************************&lt;br /&gt;
&lt;br /&gt;
[CODE]./build-dh[/CODE]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen von Server-Schlüsselpaar direkt von der CA:&lt;br /&gt;
****************************************************&lt;br /&gt;
&lt;br /&gt;
[CODE]./build-key-server server[/CODE]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Erzeugen eines Client-Schlüsselpaars (ohne Passwort), für &lt;br /&gt;
jeden CLient eindeutigen Namen oder aufsteigende Nummer angeben:&lt;br /&gt;
****************************************************************&lt;br /&gt;
&lt;br /&gt;
[CODE]./build-key client01[/CODE]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[COLOR=&amp;quot;#FFFFE0&amp;quot;]Zertifikate liegen nun in &amp;quot;/etc/openvpn/easy-rsa/2.0/keys&amp;quot;&lt;br /&gt;
[/COLOR]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man Clientzertifikate mit Passwortschutz erstellen möchte:&lt;br /&gt;
***************************************************************&lt;br /&gt;
&lt;br /&gt;
[CODE]./build-key-pass client01&lt;br /&gt;
[/CODE]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Client benötigte Zertifikate und Dateien:&lt;br /&gt;
[COLOR=&amp;quot;#FFFFE0&amp;quot;]&lt;br /&gt;
ca.crt&lt;br /&gt;
client01.crt&lt;br /&gt;
client01.key[/COLOR]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die 3 Dateien für den Client auf einen USB-Stick oder Client-Rechner kopieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Server benötigte Zertifikate und Dateien:&lt;br /&gt;
&lt;br /&gt;
[COLOR=&amp;quot;#FFFFE0&amp;quot;]ca.crt&lt;br /&gt;
server.crt&lt;br /&gt;
server.key&lt;br /&gt;
dh1024.pem&lt;br /&gt;
[/COLOR]&lt;br /&gt;
&lt;br /&gt;
Nun gehts in Freetz weiter :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OpenVPN Einstellungen öffnen, Optionen wie folgt setzen:&lt;br /&gt;
&lt;br /&gt;
[x] Automatisch&lt;br /&gt;
[x] Server&lt;br /&gt;
[x] UDP&lt;br /&gt;
[x] Brücke(TAP)&lt;br /&gt;
Port: 1194&lt;br /&gt;
[x] Zertifikate&lt;br /&gt;
Cipher: Blowfish&lt;br /&gt;
&lt;br /&gt;
Lokale IP-Adresse:	[COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.1[/COLOR] (Dies wird die virtuelle IP vom Server)&lt;br /&gt;
Netzmaske: 		[COLOR=&amp;quot;#FFFFE0&amp;quot;]255.255.255.0[/COLOR]&lt;br /&gt;
DHCP-Range:		[COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.150 10.8.0.160[/COLOR] (Je nach bedarf der virtuelle IP Bereich für Clients)&lt;br /&gt;
Lokales Netz: 		[COLOR=&amp;quot;#FFFFE0&amp;quot;]192.168.178.0 255.255.255.0[/COLOR] (Tatsächlicher IP Bereich des LAN, das von außen erreichbar sein soll)&lt;br /&gt;
&lt;br /&gt;
[x] Erweiterte CLientkonfiguration (nicht unbedingt nötig, aber so wird es eine Runde Sache)&lt;br /&gt;
&lt;br /&gt;
Client01 | [COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.150[/COLOR] | [COLOR=&amp;quot;#FFFFE0&amp;quot;]192.168.88.0 255.255.255.0[/COLOR]  (Zuletzt wieder das echte LAN des Client)&lt;br /&gt;
&lt;br /&gt;
Client02 | [COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.151[/COLOR] | [COLOR=&amp;quot;#FFFFE0&amp;quot;]192.168.55.0 255.255.255.0[/COLOR]&lt;br /&gt;
&lt;br /&gt;
Client03 | [COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.152[/COLOR] | [COLOR=&amp;quot;#FFFFE0&amp;quot;]192.168.33.0 255.255.255.0[/COLOR]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Falls die Clients sich auch sehen sollen:&lt;br /&gt;
&lt;br /&gt;
[x] Client-zu-Client&lt;br /&gt;
&lt;br /&gt;
Anzahl der Maximalen CLients angeben.&lt;br /&gt;
&lt;br /&gt;
DNS Server: [COLOR=&amp;quot;#FFFFE0&amp;quot;]10.8.0.1[/COLOR]&lt;br /&gt;
&lt;br /&gt;
Den Rest so lassen wie er ist und speichern.&lt;br /&gt;
&lt;br /&gt;
Mit WinSCP die folgenden Dateien öffnen und jeweils den gesamten Inhalt an genannte Stelle kopieren:&lt;br /&gt;
&lt;br /&gt;
server.crt	   --&amp;gt; Box Cert (übernehmen)&lt;br /&gt;
ca.crt	   --&amp;gt; CA Cert  (übernehmen)&lt;br /&gt;
dh1024.pem --&amp;gt; DH Param (übernehmen)&lt;br /&gt;
server.key    --&amp;gt; Private Key (übernehmen)&lt;br /&gt;
&lt;br /&gt;
Unter OpenVPN/CRL einfach einmal &amp;quot;Übernehmen&amp;quot; drücken, damit eine leere Datei erzeugt wird. Sonst startet OpenVPN nicht!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
AVM-Firewall Settings:&lt;br /&gt;
&lt;br /&gt;
[COLOR=&amp;quot;#FFFFE0&amp;quot;]lowinput sowie highoutput gleich einstellen[/COLOR]:&lt;br /&gt;
 &lt;br /&gt;
Quelle 	 --&amp;gt; any&lt;br /&gt;
Ziel	         --&amp;gt; any&lt;br /&gt;
Protokoll    --&amp;gt; UDP&lt;br /&gt;
Start- und End-Port --&amp;gt; 1194&lt;br /&gt;
Aktion        --&amp;gt; permit&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Port Forwarding:&lt;br /&gt;
&lt;br /&gt;
Protokoll --&amp;gt; UDP&lt;br /&gt;
Ziel	      --&amp;gt; Fritz!Box&lt;br /&gt;
Quell Port --&amp;gt; 1194&lt;br /&gt;
Ziel Port  --&amp;gt; 1194&lt;br /&gt;
(übernehmen)&lt;br /&gt;
&lt;br /&gt;
Fritzbox neu starten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weiter auf Client Rechner:&lt;br /&gt;
&lt;br /&gt;
SecurepointSSLVPN_RC3 installieren.&lt;br /&gt;
&lt;br /&gt;
VPN Client starten, neue Konfig anlegen:&lt;br /&gt;
&lt;br /&gt;
Name&lt;br /&gt;
IP des Server (DynDns Adresse)&lt;br /&gt;
&lt;br /&gt;
Root CA = ca.crt&lt;br /&gt;
Zertifikat = client01.crt&lt;br /&gt;
Schlüssel = client01.key&lt;br /&gt;
[x] Server Zertifikat&lt;br /&gt;
&lt;br /&gt;
[ ] Auth user/pass (Haken entfernen!)&lt;br /&gt;
&lt;br /&gt;
Rest so lassen, &amp;quot;Next&amp;quot; und &amp;quot;Finish&amp;quot; drücken.&lt;br /&gt;
&lt;br /&gt;
Neu erstellte Konfig mit rechter Maustaste anklicken --&amp;gt; Editieren wählen&lt;br /&gt;
&lt;br /&gt;
&amp;quot;DEV&amp;quot; von &amp;quot;tun&amp;quot; auf &amp;quot;tap&amp;quot; umstellen, &amp;quot;OK&amp;quot; klicken.&lt;br /&gt;
&lt;br /&gt;
Wenn dies alles erledigt ist, am besten mal eine Sicherung der Freetz Settings sowie ein Export der Client-VPN-&lt;br /&gt;
&lt;br /&gt;
Settings durchführen. War ja nun auch genug Arbeit ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn man einen anderen Router als Client zum VPN Server verbindet, sollten beide LANs untereinander ereichbar sein.&lt;br /&gt;
Wenn ein PC den Client darstellt, gibt es noch folgenden Trick:&lt;br /&gt;
&lt;br /&gt;
Regedit auf Client-Rechner starten.&lt;br /&gt;
&lt;br /&gt;
[COLOR=&amp;quot;#FFFFE0&amp;quot;]HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Tcpip\ Parameters[/COLOR]&lt;br /&gt;
&lt;br /&gt;
Eintrag &amp;quot;[COLOR=&amp;quot;#FFFFE0&amp;quot;]IPEnableRouter[/COLOR]&amp;quot; Wert auf[COLOR=&amp;quot;#FFFFE0&amp;quot;] 1[/COLOR] setzen.&lt;br /&gt;
&lt;br /&gt;
Rechner neu starten.&lt;br /&gt;
&lt;br /&gt;
Gateway der übrigen Rechner im CLient LAN auf die IP des Client Rechner setzen.&lt;br /&gt;
&lt;br /&gt;
Nun sollte man schön hin und her Pingen können...&lt;/div&gt;</summary>
		<author><name>SteveO</name></author>
	</entry>
</feed>