• +49-331-979-11-586
  • info@deinnetzwerkfachmann.de

IKE-Schlüssel & Identitäten – Neuer Eintrag

Schreiben Sie einen Kommentar

Bitte beachten: Ihre E-Mail-Adresse wird nicht veröffentlicht, jedoch Ihr Name. Vorname oder ein Nickname ist ausreichend. Des Weiteren werden Kommentare auf dieser Seite moderiert. Bitte haben Sie etwas Geduld, wenn Ihr Kommentar nicht sofort aktiviert wird.

Wenn Sie sich nicht öffentlich äußern möchten, nutzen Sie das Kontaktformular oder senden Sie mir eine E-Mail. Bitte vergessen Sie nicht, den Artikel zu erwähnen, auf den Sie sich beziehen.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Verlinkter Beitrag

VPN (LANCOM <> Fritz!Box)

Dieser Skriptgenerator soll euch die Konfiguration der Fritz!Box und des Lancom Routers erleichtern. Alle generierten Werte werden dynamisch auf dem eigenen Rechner generiert! Eine Speicherung findet nicht statt! Ihr nutzt diese Webseite auf eigenes Risiko und habt natürlich vorher ein Konfigurationsbackup eurer Geräte angefertigt!

Alle Daten die hier generiert werden, befinden sich auf eurem Rechner. Solltet ihr die Seite aus irgendeinem Grund aktualisieren, werden sämtliche Daten neu generiert. Ein zurück gibt es nicht!

Interne Netzwerke

Lancom NetzadresseLancom SubnetzFritz!Box NetzadresseFritz!Box Subnetz

Identifizierung

Lancom FQDNFritz!Box FQDNVerbindungsname

Externe Adressen

LANCOMFritz!Box

Fritz!Box Konfiguration

Nicht alle erforderlichen Felder sind ausgefüllt! Einige Felder enthalten nicht unterstützte Zeichen! Die Netzwerke dürfen sich nicht gleichen! Alle Felder entsprechen den Vorgaben (Ohne Prüfung der Hauptdomains)
vpncfg {
        connections {
                enabled = yes;
                conn_type = conntype_lan;
                name = "{{excURLs.vn}}";
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 0.0.0.0;
                remotehostname = "{{excURLs.lancom}}";
                localid {
                        fqdn = "{{excURLs.ffqdn}}";
                }
                remoteid {
                        fqdn = "{{excURLs.lfqdn}}";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";
                keytype = connkeytype_pre_shared;
                key = "{{excURLs.randpasswd}}";
                cert_do_server_auth = no;
                use_nat_t = no;
                use_xauth = no;
                use_cfgmode = no;
                phase2localid {
                        ipnet {
                                ipaddr = {{excURLs.fip}};
                                mask = {{excURLs.fsb}};
                        }
                }
                phase2ss = "esp-all-all/ah-none/comp-all/pfs";
                accesslist = "permit ip any {{excURLs.lip}} {{excURLs.lsb}}";
        }
        ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
 
                            "udp 0.0.0.0:4500 0.0.0.0:4500";
}

// EOF

Dieses Skript speichert ihr nun auf eurem Rechner und könnt diese Datei im Anschluss, über die Weboberfläche der Fritz!Box, direkt in das Gerät einfügen. Hierfür besucht ihr folgende Menüpunkte Internet -> Freigaben -> VPN. Hier angekommen klickt ihr auf “VPN-Verbindung hinzufügen” und wählt im Anschluss den Radio-Button “Eine VPN-Konfiguration aus einer vorhandenen VPN-Einstellungsdatei importieren” und klickt auf “Weiter“. Im nächsten Schritt wählt ihr eure Datei aus und bestätigen den Vorgang mit “OK“. Der Vorgang dauert eine kleine Weile und ihr landet im Anschluss in der VPN-Übersicht. Nun könnt ihr Übernehmen auswählen und der Vorgang, auf der Fritz!Box, ist beendet.

LANCOM VPN-Konfiguration

Für die nächsten Schritte benötigt ihr das Tool LANconfig, welches ihr bei LANCOM direkt herunterladen könnt. Nochmals der Hinweis auf eine Sicherung! LANconfig speichert in der Regel ein Konfigurationsbackup, welches ihr über die Quick-Rollback-Funktion wieder einspielen könnt.

Ihr öffnet das Tool LANconfig, welches sich bereits auf eurem Rechner befinden sollte und wechselt in den VPN-Bereich -> Allgemein. Hier aktiviert ihr das “Virtual Private Network” und prüft ob die Checkbox “NAT-Traversal aktiviert” aktiviert ist. Habt ihr diese Werte gesetzt, könnt ihr in den nächsten Abschnitt (IKE/IPSec) wechseln.

IKE/IPSec

Ihr öffnet als erstes die “IPSec-Proposals” und fügt einen neuen Eintrag hinzu. Bei der Bezeichnung tragt ihr den Wert “WIZ-{{excURLs.vn}}“, bei der Verschlüsselung “AES-CBC” und bei der Schlüssel-Länge den Wert “256” ein. Bei der Authentifizierung wählt ihr den Wert HMAC-SHA1“. Die Gültigkeitsdauer setzen ihr auf “3600” Sekunden und “20000” kBytes fest. Die Konfiguration für die IPSec-Proposals ist nun abgeschlossen und ihr könnt nun zum nächsten Punkt über gehen.

Ihr klickt auf “IKE-Schlüssel & Identitäten” und tragt auch hier einen neuen Wert ein. Unter der Bezeichnung tragt ihr den Wert “KEY-{{excURLs.vn}}“, beim Pre-shared-Key tragen ihr folgenden Wert ein “{{excURLs.randpasswd}}” und bei den Identitätstypen wählt ihr jeweils “Domänen-Name (FQDN)“. In das Textfeld Lokale Identität, tragt ihr den Wert “{{excURLs.lfqdn}}” und in das Textfeld Entfernte Identität den Wert “{{excURLs.ffqdn}}“. Auch dieser Abschnitt ist nun fertig bearbeitet und ihr könnt euch langsam um die Verbindungs-Parameter kümmern.

Auf den Button Verbindungs-Parameter geklickt, könnt ihr nun auch hier einen neuen Eintrag hinzufügen. Für die Bezeichnung tragt ihr den Wert “{{excURLs.vn}}” ein und wählt für die PFS-Gruppe und die IKE-Gruppe “2 (MODP-1024)“. Anschließend sucht ihr für die nachfolgenden Konfigurationsparameter IKE-Proposals den Wert “IKE_PRESH_KEY“, beim IKE-Schlüssel den Wert “KEY-{{excURLs.vn}}” und bei den IPSec-Proposals “ESP_TN“.

Nun der letzte Part im VPN-Bereich des LANconfig. Ihr klickt auf “Verbindungs-Liste” und fügt auch hier wieder einen neuen Eintrag hinzu. Bei “Name der Verbindung” tragt ihr den Wert “{{excURLs.vn}}” ein und wählt für die Haltezeit “9999” und für die Dead Peer Detection “60” Sekunden. Für den Punkt Entferntes Gateway tragt ihr den Wert “{{excURLs.fritzbox}}” ein, wählt beim Verbindungs-Parameter den bestehenden Wert “{{excURLs.vn}}” aus und solltet weiter unten, den “Aggressive Mode” auswählen.

IP-Router

Im Abschnitt IP-Router wählt ihr nun den Unterpunkt Routing aus und klickt auf den Button “IPv4-Routing-Tabelle…“. Hier fügt ihr einen neuen Eintrag hinzu und tragt folgende Werte in die entsprechenden Felder.

  • IP-Adresse: {{excURLs.fip}}
  • Netzmaske: {{excURLs.fsb}}
  • Router: {{excURLs.vn}}
  • IP-Maskierung abgeschaltet

Nun könnt ihr eure Konfiguration an den LANCOM-Router schicken und die Verbindung sollte sich entsprechend aufbauen. Sollte das nicht gleich passieren, dann könnt ihr mit einem ping-Befehl zur jeweiligen Gegenstelle den Verbindungsaufbau erzwingen.

Daniel Jörg Schuppelius

Selbstständiger IT-Dienstleister und Assistent für Elektronik und Datentechnik, Ich bin sozusagen Mädchen für alles was die Informationstechnik angeht. Kümmere mich gerne um Probleme, an denen andere Dienstleister scheitern und bin ständig auf der Suche nach einer neuen Herausforderung. Entwickle gerne Programme und Skripte und kümmere mich um diverse Blogs und Seiten. Auch sonst probiere ich mich an neuen Techniken aus, um mich noch unabhängiger von anderen Personen zu machen. Wenn du willst, dass irgendetwas funktioniert, dann kümmere dich immer selbst darum.