In der Fritzbox:
Heinetz -> Netzwerkeinstellungen -> IP Adressen -> IPv4-Adresse
Fritzbox-IP auf 192.168.XXX.1 ändern. Wähle hier was nach deinen Wünschen.
ACHTUNG: Alle Geräte in deinem LAN bekommen neue IPs, schau nach Festvergaben und Statischen IPs!
Internet -> Freigaben -> DynDNS
Einen DNS-Dienstleister deines Vertrauens nutzen
System -> Fritzbox-Benuter
Benutzer mit Passwort anlegen, Häckchen bei VPN (unten) und VPN-Einstellungen anzeigen, als PDF drucken. Hier den "PSK" bzw. "Shared Secret" merken
Shrewsoft VPN Client herunterladen und installieren (Version 2.2.2)
Mit dem Notepad eine Textdatei "Teiltunnel" erstellen, Endung von .txt auf .vpn ändern und öffnen
Code:
n:version:4
n:network-ike-port:500
n:network-mtu-size:1380
n:client-addr-auto:1
n:network-natt-port:4500
n:network-natt-rate:15
n:network-frag-size:540
n:network-dpd-enable:1
n:client-banner-enable:1
n:network-notify-enable:1
n:client-dns-used:0
n:client-dns-auto:0
n:client-dns-suffix-auto:1
n:client-splitdns-used:0
n:client-splitdns-auto:1
n:client-wins-used:0
n:client-wins-auto:1
n:phase1-dhgroup:2
n:phase1-life-secs:86400
n:phase1-life-kbytes:0
n:vendor-chkpt-enable:0
n:phase2-life-secs:3600
n:phase2-life-kbytes:0
n:policy-nailed:0
n:policy-list-auto:0
s:network-host:DYNAMISCHE IP
s:client-auto-mode:pull
s:client-iface:virtual
s:network-natt-mode:enable
s:network-frag-mode:enable
s:auth-method:mutual-psk-xauth
s:ident-client-type:keyid
s:ident-server-type:address
s:ident-client-data:USER
b:auth-mutual-psk:PSKKEY
s:phase1-exchange:aggressive
s:phase1-cipher:auto
s:phase1-hash:auto
s:phase2-transform:auto
s:phase2-hmac:auto
s:ipcomp-transform:disabled
n:phase2-pfsgroup:-1
s:policy-level:shared
s:policy-list-include:192.168.XXX.0 / 255.255.255.0
s:client-saved-username:USER
einkopieren und USERNAME, PSKKEY durch die VPN-Zugangsdaten ersetzen, DYNAMISCHE IP durch deine Domain und bei 192.168.XXX.0 die XXX durch die Zahl deiner Wahl. Speichern und im Shrew importieren. Dann im ShrewSoft die Verbindung nochmals bearbeiten. Unter
Authentification -> Credentials nochmal den Pre Shared Key überschreiben.
Analog geht das für den Volltunnel:
Code:
n:version:4
n:network-ike-port:500
n:network-mtu-size:1380
n:client-addr-auto:1
n:network-natt-port:4500
n:network-natt-rate:15
n:network-frag-size:540
n:network-dpd-enable:1
n:client-banner-enable:1
n:network-notify-enable:1
n:client-dns-used:0
n:client-dns-auto:0
n:client-dns-suffix-auto:1
n:client-splitdns-used:0
n:client-splitdns-auto:1
n:client-wins-used:0
n:client-wins-auto:1
n:phase1-dhgroup:2
n:phase1-life-secs:86400
n:phase1-life-kbytes:0
n:vendor-chkpt-enable:0
n:phase2-life-secs:3600
n:phase2-life-kbytes:0
n:policy-nailed:0
n:policy-list-auto:1
s:network-host:DYNAMISCHE IP
s:client-auto-mode:pull
s:client-iface:virtual
s:network-natt-mode:enable
s:network-frag-mode:enable
s:auth-method:mutual-psk-xauth
s:ident-client-type:keyid
s:ident-server-type:address
s:ident-client-data:USER
b:auth-mutual-psk:PSKKEY
s:phase1-exchange:aggressive
s:phase1-cipher:auto
s:phase1-hash:auto
s:phase2-transform:auto
s:phase2-hmac:auto
s:ipcomp-transform:disabled
n:phase2-pfsgroup:-1
s:policy-level:require
s:client-saved-username:USER
So hast du zwei Profile, eins wenn du bei einer vertauenswürdigen Remoteadresse bist und nur Zugriff willst und ein Profil wo alles durch den Tunnel geht für z.B. unsichere Remoteadressen wie Hotels im Ausland.
Edit: Die meisten Linux-Distris unterstützen mit ihren VPN-Clienten meist nativ die Verbindung nach IPSec mit IKE1. Android sowie iOS ebenfalls; deren Konfiguration ist in Hilfemenü der Fritzbox gut beschrieben.