Fritz!Box - VPN - Parameter der Konfigurationsdatei
Parameter |
Beschreibung |
reject_not_encrypted = no; |
Internetzugang während VPN verbieten, kann auch die DynDNS Verbindung behinden, daher nur mit fester IP nutzen |
dont_filter_netbios = yes; |
NetBIOS filtern, auf no gesetzt kann NetBIOS nicht genutzt werden |
mode = phase1_mode_aggressive; |
Modus der IKE-Phase1 (Agressive Mode) |
mode = phase1_mode_idp; |
Modus der IKE-Phase1 (Main Mode) |
phase1ss = "all/all/all"; |
Sicherheitsstrategie IKE-Phase 1, auf automatisch gesetzt |
phase2ss = "esp-all-all/ah-none/comp-all/pfs"; |
Sicherheitsstrategie IKE-Phase 2 (IPSec) |
accesslist = "permit ip any 192.168.10.0 255.255.255.0"; |
erlaubte Netzwerke oder Hosts |
pppoefw |
Router läuft im PPPOE Mode (nur als Modem) |
dslifaces |
Router läuft im Router-Mode (NAT-Funktionalität) |
dsldpconfig |
… |
|
|
Parameter für phase1ss |
|
def/3des/sha |
Zugriff auf WatchGuard Firebox |
alt/aes/sha |
Zugriff auf AVM Access Server |
def/all/all |
alle Algorithmen, DH-Gruppe default |
alt/all/all |
alle Algorithmen, DH-Gruppe alternativ |
def/all-no-aes/all |
alle Algorithmen ohne AES, DH-Gruppe default |
alt/all-no-aes/all |
alle Algorithmen ohne AES, DH-Gruppe alternativ |
alt/aes-3des/sha |
AES 256 Bit oder 3DES, DH-Gruppe alternativ |
all/all/all |
alle Algorithmen, DH-Gruppe alternativ |
|
|
Parameter für phase2ss |
|
esp-aes-sha/ah-sha/comp-lzjh/pfs |
Zugriff auf AVM Access Server, hohe Sicherheit |
esp-aes-sha/ah-all/comp-lzjh-no/pfs |
Zugriff auf AVM Access Server, Standardsicherheit |
esp-aes-sha/ah-no/comp-lzjh/pfs |
Zugriff auf AVM Access Server, ohne AH |
esp-3des-md5/ah-no/comp-lzjh/pfs |
Zugriff auf AVM Access Server, mittlere Sicherheit |
esp-3des-sha/ah-no/comp-no/no-pfs |
Zugriff auf WatchGuard Firebox |
esp-all-all/ah-all/comp-all/pfs |
alle Algorithmen, mit PFS |
esp-all-all/ah-all/comp-all/no-pfs |
alle Algorithmen, ohne PFS |
esp-des|3des-all/ah-all/comp-all/pfs |
alle von Cisco unterstützten Algorithmen, mit PFS |
esp-des|3des-all/ah-all/comp-all/no-pfs |
alle von Cisco unterstützten Algorithmen, ohne PFS |
esp-des|3des-all/ah-all/comp-no/pfs |
MD5/SHA1/DES/3DES Algorithmen, mit PFS |
esp-des|3des-all/ah-all/comp-no/no-pfs |
MD5/SHA1/DES/3DES Algorithmen, ohne PFS |
esp-3des-shal/ah-no/comp-no/pfs |
Linux FreeS/WAN mit 3DES und PFS |
esp-3des-shal/ah-no/comp-deflate/no-pfs |
Linux FreeS/WAN mit 3DES ohne Kompression |
esp-all-all/ah-none/comp-all/pfs |
alle Algorithmen, ohne AH, mit PFS |
esp-all-all/ah-none/comp-all/no-pfs |
alle Algorithmen, ohne AH, ohne PFS |
esp-aes256-3des-sha/ah-all-sha/comp-lzs-no/pfs |
AES 256 Bit oder 3DES, AH optional, SHA, PFS |
esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs |
AES 256 Bit oder 3DES, kein AH, SHA, PFS |
/*
* vpn.cfg
*/
vpncfg {
connections {
enabled = yes;
conn_type = conntype_lan;
name = "[VPN-NAME]";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = a.b.c.d;
remote_virtualip = 0.0.0.0;
localid {
ipaddr = e.f.g.h;
}
remoteid {
ipaddr = a.b.c.d.;
}
mode = phase1_mode_aggressive;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "[PSK ANPASSEN]";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.178.0;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipnet {
ipaddr = 192.168.179.0;
mask = 255.255.255.0;
}
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist = "permit ip any 192.168.179.0 255.255.255.0";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", "udp 0.0.0.0:4500 0.0.0.0:4500";
}
// EOF