Onderstaande er van uitgaande dat je al een IPSec VPN verbinding kan opbouwen met een andere computer of telefoon met je Fritz!Box.
Dit is gebaseerd op IPSec-VPN met de FRITZ!Box in Linux configureren | FRITZ!Box 7590 | AVM Nederland
Volges mij staat in al die handleidingen een paragraaf die alleen van belang is als je een andere router via VPN met de Fritz!Box zou willen verbinden “IP-netwerk van de FRITZ!Box aanpassen” die kan je volgens mij gewoon overslaan.
Het eerste dat gedaan moet worden is:
sudo apt-get install network-manager-vpnc-gnome
Daarna:
Start Advanced Network Configuration, bijvoorbeeld in Terminal via “nm-connection-editor”.
Klik bij “VPN” op het plusteken. Het venster “VPN toevoegen” wordt geopend.
Selecteer in het venster “VPN toevoegen” de optie “Cisco-compatibele VPN-client (vpnc)”.
Voer in het invoerveld “Naam verbinding” een willekeurige naam (FRITZ!Box-VPN) in.
Voer in het invoerveld “Gateway” het MyFRITZ!-adres in van de FRITZ!Box (pi80ewgfi72d2os42.myfritz.net). Ik gebruik hier de naam van mijn thuisaansluiting zoals in de DNS van Freedom ingesteld.In mijn geval homevpn.<domeinnaam bij freedom>.nl
Voer in het invoerveld voor de gebruikersnaam de gebruikersnaam in van de FRITZ!Box-gebruiker (Jan Modaal).
Klik op het pictogram rechts in het invoerveld “Gebruikerswachtwoord”, selecteer in het menu de optie “Wachtwoord alleen opslaan voor deze gebruiker”, en voer vervolgens het wachtwoord van de FRITZ!Box-gebruiker (geheim1234) in. Ik heb hier gekozen voor “alle gebruikers”
Voer in het invoerveld “Groepsnaam” de gebruikersnaam in van de FRITZ!Box-gebruiker (Jan Modaal).
Klik op het pictogram rechts in het invoerveld “Groepswachtwoord”, selecteer in het menu de optie “Wachtwoord alleen opslaan voor deze gebruiker”, en voer vervolgens de “Shared Secret” van de FRITZ!Box-gebruiker Zj7hPCouK65IrPU4 in. De “Shared Secret” wordt weergegeven
in de VPN-instellingen van de gebruiker bij “iPhone, iPad or iPod Touch”. Ik heb hier gekozen voor “alle gebruikers”
Klik op “Geavanceerd”.
Voer in het invoerveld “Naam van tunnelinterface” tun0 en klik op “Toepassen”. ===> Om ook echt toegang to de ander apparaten thuis te krijgen is het essentieel de volgende extra stap uit te voeren: In IPv4 settings “Automatic (VPN) addresses only” en vervolgens bij “DNS servers” 192.168.178.1 invoeren
Klik op de knop “Toevoegen” om de configuratie te voltooien. Als de knop “Toevoegen” grijs is, klik dan nog een keer op “Geavanceerd” en dan op “Toepassen” en herhaal het opslaan.
Klik bij de VPN-verbinding op de aan-/uitknop om de verbinding tot stand te brengen.
is de Fritzbox wel je DNS server voor alles op de RPI.?
Je kan dit controleren door /etc/resolv.conf na te kijken op de RPi.
Als die verwijst naar 127.0.0.1 dan kan het zijn dat je systemd-resolv actief hebt. Dat is meer een veroorzaker van problemen dan een tool dat zaken voor je oplost.
Beter is systemd-resolv uit te zetten.
In network manager met Edit Connections, bij de betreffende VPN verbinding
bij IPv4 settings voor ‘Search domains’ “fritz.box” invullen.
Daardoor komt ’ search fritz.box’ bovenaan in /etc/resolv.conf te staan als de verbinding via VPN wordt gemaakt.
In fstab moet _netdev worden toegvoegd voor de nas shares die worden gemount: ‘… cifs _netdev,rw,user= …’
Daarna remounten met ‘sudo mount -o remount -av’
search is een suffix die aan elke gefaalde search wordt toegevoegd om een FQDN te krijgen. (elke genoemde domain naam een keer).
dus xxxx opzoeken wordt dan xxxx en als die mislukt xxxx.fritz.box
__netdev is idd voor alle mounts die NA het maken van een netwerk verbinding moeten worden gedaan.
(NFS, CIFS, GLUSTER, CEPH…) bedenk dat als je verschillende vpn profielen gebruikt dit niet de heel handig is omdat dat wat niet bereikbaar is of heel erg vertraagd, of zelfs het booten van een systeem kan blokeren.
(en gebruik soft - mounts (NFS…) omdat ander je hele machine kan hangen omdat een verbinding niet bestaat maar daarna ook niet meer kan ontstaan omdat de zaak vast staat tot er weer IO mogelijk is.
Dan doet het toevoegen van fritz.box in de IPv4 instellingen van de VPN nog iets meer. Want het intypen van ‘fritz.box’ in de browser mislukt, kwam eerst niet uit op de router, nu wel. Oook xxx.fritz.box werkte niet, nu wel.
Nu weet bijkbaar de VPN dat als je iets laat eindigen op fritz.box of alleen fritz.box intypt dat hij via de DNS van de router meoet gaan zoeken.
Ik heb daar nog niets van gemerkt als er geen netwerk verbinding is via VPN met thuis.
Het lijkt er op dat de niet de vinden CIFS shares gewoon genegeerd worden.
Of zou ik toch een apart mount .sh script moeten maken?
Wat is soft-mount? En hoe doe je dat?
Nier alle filesystemen beiden de keus… NFS heeft dese keus wel, bij een hard mount MOET het device beschikbaar zijn. (dat moet je eigelijk allen op LAN’s toepassen), maar zorgt ervoor dat programma’s in princiepe niets van een outage merken, tenzij ze iets met tijdstippen doen.
Soft mounts geven een device unavailable aan een applicatie door bij een access fout. je kan de files alleen nog maar sluiten en later opnieuw proberen te openen in de hoop dat er een verbinding is.
CIFS werkt eigenlijk op de laatste methode.
Keuze tussen hard/soft mount is de optie bij mount specificeren… -o hard of -o soft
.sh, als je openvpn voor slecht een ding gebruikt kun je het zo oplossen. Als je syseem ook op andere plaatsen gebruikt wordt andere VPN’s gebruikt zou ik voor een script kiezen.
(geen lekkeage van login progingen en login credentials).
N.B. Ik heb de ‘noauto’ optie aan staan in /etc/fstab voor de NAS shares. Daarom is booten zonder verbinding met thuis geen probleem. Verder blijkt dat CIFS filesystemen standaard op soft mount staan.