VPN-Verbindung FritzBox-Handy einrichten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • VPN-Verbindung FritzBox-Handy einrichten

    Ich möchte kurz beschreiben, wie man eine VPN-Verbindung zwischen einem Gerät und der Fritz-Box herstellt. In meinem Fall handelt es sich um die FritzBox 7590 mit der Software 07.11.


    Als erstes ein MyFRITZ!-Konto in der FritzBox einrichten

    • Internet - MyFRITZ! - Konto – Konto erstellen
    • System – FRITZ!Box-Benutzer – Benutzer hinzufügen (unten selektieren, was der Benutzer alles darf)
    • Internet – Freigaben – VPN – VPN - Verbindung hinzufügen – Fernzugang für einen Benutzer einrichten
    • Einen erstellten Benutzer wählen und auf VPN-Einstellungen klicken
    • Die angezeigten Daten am besten ausdrucken
    • Fertig.



    Jetzt einen Benutzer einrichten, wenn ihr für die VPN-Verbindung einen anderen Benutzer haben möchtet. Wenn euch der Benutzer vom MyFritz!-Konto ausreicht, könnt ihr das überspringen. Ich habe insgesamt 4 Benutzer eingerichtet. Einen für das Handy meiner Frau, einen für den Zugang des Laptops, einen fürs Tablett und einen für mein Handy.



    Dann eine VPN-Verbindung einrichten



    Jetzt die APP VpnCilla für das Handy herunterladen und die Daten, welche ihr vorhin ausgedruckt habt, einfügen.



    Das schwierigste daran ist, dass man bei der Serveradresse und beim Passwort sich leicht vertun kann. Manche Zeichen sehen zum Verwechseln ähnlich. Z.B.

    B oder 8 (B oder Acht)

    I oder I (Klein-Großschreibung kann man sehr schlecht unterscheinen)

    0 oder O (Null oder O kann man auch schlecht auseinanderhalten)



    Der Vorteil hierbei, dass die Serveradresse (jedenfalls bei mir) immer aus Kleinbuchstaben und Zahlen besteht. Beim Passwort ist das Gefrickel^^

    Wenn ihr alles richtig konfiguriert habt und mittels VpnCilla eine Verbindung hergestellt habt, befindet ihr nun euch nun in euren eigenen Heimnetzwerk und könnt darauf zugreifen, als wärt ihr daheim. Vergesst nicht die Verbindung wieder zu trennen, wenn ihr fertig seid.



    LG Berti
    BS: OMV4 auf Debian Stretch
    SW: UnionFilesystem mfs, Snapraid, LEMP-Stack, rsync, Rsnapshot, Duplicati, SMB/CIFS, Fail2ban
    HW: MSI B350M MORTAR, Athlon 200GE, MSI Core Frozr L -Lüfter, IN WIN 301C Micro-ATX Gehäuse, 2x 4Gb Ram, be quiiet! Straight Power 10, Transcend 64Gb M.2 SSD als Cache, 64 GB SSD für System, 3x 4TB WD Red
    Docker: emby/embyserver, linuxserver/nextcloud, 3x wordpress, linuxserver/calibre-web, linuxserver/heimdall, vimagick/glances, v2tec/watchtower, mprasil/bitwarden
  • Re,

    erst Mal Danke für die Vorlage - ich gebe gleich mal meinen Senf dazu:

    Berti schrieb:

    Ich möchte kurz beschreiben, wie man eine VPN-Verbindung zwischen einem Gerät und der Fritz-Box herstellt. In meinem Fall handelt es sich um die FritzBox 7590 mit der Software 07.11.
    Zu Erwähnen wäre hier, das es mit einer Fritze zwei Möglichkeiten gibt, ein VPN einzurichten:
    1) das Tool "Fritz!Fernzugang" (Windows-EXE)
    2) die Anleitung von Berti (die man auch auf der Fritz-Seite findet: Android, iOS)

    Achtung: das Tool erzeugt ein VPN-Netzwerk und keinen "Direktzugang" !!!

    Berti schrieb:

    Als erstes ein MyFRITZ!-Konto in der FritzBox einrichten
    Das muss man machen, wenn man
    a) keinen anderen DynDNS-Dienst hat, oder
    b) wenn man Diesem nicht vertraut (z.B. weil er in den USA gehostet wird, oder unter deren direkten Einfluss steht)
    (ich würde jedem aus Sicherheitsgründen den kostenlosen myFritz-Account empfehlen und nur Diesen mit VPN zu benutzen)

    Berti schrieb:

    System – FRITZ!Box-Benutzer – Benutzer hinzufügen (unten selektieren, was der Benutzer alles darf)
    Auch hier kann man ordentlich an der Sicherheit tunen:
    - für jedes Gerät, das einen VPN-Tunnel aufbauen darf einen eigenen Account anlegen und diesen Account nur das Recht VPN geben!
    - andersherum keinem "echten" Benutzer das VPN-Recht geben
    (somit koppelt man die administrativen Zugänge von den Gerätezugängen ab und erzeugt einen "Bruch" in der Authentifizierung, zudem werden dann Geräteanmeldungen (VPN) und Benutzeranmeldungen (Admin) getrennt geloggt ;) )

    Berti schrieb:

    Jetzt die APP VpnCilla für das Handy herunterladen und die Daten, welche ihr vorhin ausgedruckt habt, einfügen.
    Hab ich noch nie gebraucht, sämtliche Androiden und iPhones/iPads liefen bis jetzt mit dem mitgelieferten Client ... (siehe Anleitungen oben)

    Berti schrieb:

    Wenn ihr alles richtig konfiguriert habt und mittels VpnCilla eine Verbindung hergestellt habt, befindet ihr nun euch nun in euren eigenen Heimnetzwerk und könnt darauf zugreifen, als wärt ihr daheim.
    Genau.
    D.h. auf der einen Seite, das ihr sämtliche Dienst von zH nutzen könnt, als wäret ihr vor Ort - ACHTUNG: Namensauflösung geht u.U. nicht richtig, daher besser IP-Adressen benutzen!
    (ich habe bisher Steam-Link, Drucker-Service, piHole, Samba u.A. erfolgreich getestet/benutzt)
    Auf der anderen Seite heißt das aber auch, das während der gesamten VPN-Session sämtliche Daten über den Tunnel gehen, und der "Exit-Point" euer Heim-Router (Fritz!Box) ist - mit seiner öffentlichen IP-Adresse ...

    weitere Anmerkungen:
    - wichtig zu wissen wäre noch, das die Fritze für diese Art VPN-Zugang IP-Adressen ab x.y.z.200 aufwärts vergibt - dieser IP-Bereich sollte frei sein (auch z.B. vom DHCP-Bereich)
    - unter Windows 7 hab ich es noch nicht geschafft, einen ähnlichen VPN-Zugang herzustellen, bei Windows 10 habe ich es noch nicht probiert ...
    - mit einem entsprechenden SIP-Client könnte man dann auch telefonieren, als wäre man zH :P

    Sc0rp
  • Sehr schön @Sc0rp. Danke für die Unterstützung.

    Eine Kleinigkeit. Die App VpnCilla verwende ich, weil man da mit nur einem Klick die Verbindung aufbaut und auch trennt. Bei den Apfel-Handy's kann ich nicht mitreden aber bei den Androiden ist das hauseigene VPN schon etwas umständlich zu handhaben.





    LG Berti
    BS: OMV4 auf Debian Stretch
    SW: UnionFilesystem mfs, Snapraid, LEMP-Stack, rsync, Rsnapshot, Duplicati, SMB/CIFS, Fail2ban
    HW: MSI B350M MORTAR, Athlon 200GE, MSI Core Frozr L -Lüfter, IN WIN 301C Micro-ATX Gehäuse, 2x 4Gb Ram, be quiiet! Straight Power 10, Transcend 64Gb M.2 SSD als Cache, 64 GB SSD für System, 3x 4TB WD Red
    Docker: emby/embyserver, linuxserver/nextcloud, 3x wordpress, linuxserver/calibre-web, linuxserver/heimdall, vimagick/glances, v2tec/watchtower, mprasil/bitwarden

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Berti ()

  • Oha. Kannte ich noch nicht.


    LG Berti
    BS: OMV4 auf Debian Stretch
    SW: UnionFilesystem mfs, Snapraid, LEMP-Stack, rsync, Rsnapshot, Duplicati, SMB/CIFS, Fail2ban
    HW: MSI B350M MORTAR, Athlon 200GE, MSI Core Frozr L -Lüfter, IN WIN 301C Micro-ATX Gehäuse, 2x 4Gb Ram, be quiiet! Straight Power 10, Transcend 64Gb M.2 SSD als Cache, 64 GB SSD für System, 3x 4TB WD Red
    Docker: emby/embyserver, linuxserver/nextcloud, 3x wordpress, linuxserver/calibre-web, linuxserver/heimdall, vimagick/glances, v2tec/watchtower, mprasil/bitwarden
  • nachdem ich meinen Home Router unter OpenWRT (+DDNS) laufen habe, habe ich mir WireGuard als VPN eingerichtet.
    Wenn man alles richtig abtippt, auch sehr einfach. Damit habe ich jetzt direkten Zugriff auf meine komplette CD Sammlug...
    SW: OMV 4.1.22 (Arrakis), Snapraid mit mergerfs, Minidlna
    MSI B150M ECO, Intel Pentium G4400, 16GB Kingston DDR4, SSD 250GB, 4TB Daten, 3*8TB+6TB SnapRaid (8TB Parity,3+3+2TB Parity2), FSP Aurum S 400W, Fractal Node 804