{"id":3258,"date":"2017-09-13T16:41:34","date_gmt":"2017-09-13T14:41:34","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=3258"},"modified":"2024-07-23T14:41:38","modified_gmt":"2024-07-23T12:41:38","slug":"l2tp-vpn-watchguard-windows-tipps-und-tricks","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/09\/l2tp-vpn-watchguard-windows-tipps-und-tricks\/","title":{"rendered":"L2TP-VPN Watchguard <=> Windows, Tipps und Tricks"},"content":{"rendered":"<h4>L2TP Routing<\/h4>\n<p>Unter Windows wird nativ das L2TP VPN unterst\u00fctzt. Allerdings gibt es hierbei ein paar Dnge zu beachten:<\/p>\n<ul>\n<li><strong>L2TP<\/strong> verwendet <strong>Port 1701\/UDP<\/strong>. Wenn man in einem Hotel sitzt, ist dieser Port m\u00f6glicherweise nicht freigeschaltet. Dann hilft leider nur SSLVPN oder normales IPSec VPN oder eine UMTS\/LTE Karte im Laptop bzw. der Hotspot im Handy.<\/li>\n<li>L2TP verwendet normalerweise eine default route (0.0.0.0) durch den Tunnel. Damit geht der komplette Traffic einmal durch den Tunnel, was gew\u00fcnscht sein kann, aber nicht mu\u00df<\/li>\n<\/ul>\n<p>Dieser Artikel beschreibt Tipps und Tricks im Umgang mit L2TP VPN unter Windows 2008 und Windows 10.<\/p>\n<p><!--more--><\/p>\n<h4>Finetuning der VPN-Connection mittels PowerShell<\/h4>\n<ul>\n<li>Abschalten der Default-Route durch Aktivierung von SplitTunneling:\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">Set-VpnConnection NameDesVPNs -SplitTunneling $true<\/pre>\n<\/li>\n<li>Hinzuf\u00fcgen von Routen in die Firma:\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">Add-VpnConnectionRoute NameDesVPNs 192.168.0.0\/24\r\nAdd-VpnConnectionRoute NameDesVPNs 172.16.0.0\/20<\/pre>\n<\/li>\n<\/ul>\n<h4>Automatisches Aufbauen des VPNs:<\/h4>\n<ul>\n<li>Triggern des VPNs durch eine Applikation, z.B. Ping. Sobald Ping ausgef\u00fchrt wird, wird das VPN aufgebaut. Mittels Scheduler oder Autostart-Eintr\u00e4gen sind der Fantasie keine Grenzen gesetzt:\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">Add-VpnConnectionTriggerApplication -ConnectionName \"NameDesVPNs\" -ApplicationID \"C:\\Windows\\system32\\PING.EXE\"<\/pre>\n<\/li>\n<li>Achtung: bei Windows 10 geht das anders, hier kann man \u00fcber rasdial arbeiten und die Route manuell setzen:\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">rasdial &lt;profil&gt; &lt;user&gt; &lt;pass&gt;\r\nroute add 192.168.0.0\/24 mask 255.255.255.255 &lt;ip-des-l2tp-gateways&gt;<\/pre>\n<\/li>\n<\/ul>\n<h4>Anlegen des L2TP-VPNs mittels Powershell, Erh\u00f6hung der IPSec-Verschl\u00fcsselung<\/h4>\n<p>Per Default wird eine relativ niedrige IPSec-Verschl\u00fcsselung im L2TP verwendet. Diese kann man jedoch erh\u00f6hen, allerdings muss man ggf. etwas suchen, bis man funktionierende Parameter konfiguriert hat. Mit folgenden Parametern konnte ich erfolgreich L2TP-VPNs einrichten:<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">AddVpnConnection -Name NameDesVPNs -ServerAddress 1.2.3.4 -AllUserConnection -AuthenticationMethod MSChapv2\r\n     -EncryptionLevel Maximum -L2tpPsk \"foobartest#1234\" -RemeberCredential -TunnelType L2tp\r\n\r\nSetVpnConnectionIPsecConfiguration -AuthenticationTransformConstants SHA256128 -CipherTransformConstants AES256 \r\n     -ConnectionName VPN -DHGroup 2 -EncrayptionMethod AES256 -IntegrityCheckMethod SHA256 -PfsGroup 2<\/pre>\n<p>Das Setup der WatchGuard f\u00fcr IPSec ist dann auf<strong> Phase1 SHA2-256-AES256-DH2<\/strong> und<strong> Phase2 ESP-SHA2-256-AES256-DH2<\/strong> zu setzen. Die Ver\u00e4nderung der Verschl\u00fcsselungsparameter sowie das komplette Anlegen des L2TP-VPNs mittels Script wurde nur unter Windows 10 getestet. Aufgrund unterschiedlicher Versionen der PowerShell wird das vermutlich unter Windows 2008 so nicht funktionieren.<\/p>\n<p>Optionial dazu wie oben beschrieben bei SplitTunneling:<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">Set-VpnConnection NameDesVPNs -SplitTunneling $true\r\n\r\nAdd-VpnConnectionRoute NameDesVPNs 192.168.0.0\/24\r\n\r\nAdd-VpnConnectionRoute NameDesVPNs 172.16.0.0\/20<\/pre>\n<p>Weitere Infos finden Sie in diesem <a href=\"https:\/\/watchguardsupport.secure.force.com\/publicKB?type=Article&amp;SFDCID=kA10H000000bopASAQ&amp;lang=en_US\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Knowledgebase-Artikel von WatchGuard<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L2TP Routing Unter Windows wird nativ das L2TP VPN unterst\u00fctzt. Allerdings gibt es hierbei ein paar Dnge zu beachten: L2TP verwendet Port 1701\/UDP. Wenn man in einem Hotel sitzt, ist dieser Port m\u00f6glicherweise nicht freigeschaltet. Dann hilft leider nur SSLVPN oder normales IPSec VPN oder eine UMTS\/LTE Karte im Laptop bzw. der Hotspot im Handy. L2TP verwendet normalerweise eine default route (0.0.0.0) durch den Tunnel. &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/09\/l2tp-vpn-watchguard-windows-tipps-und-tricks\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">L2TP-VPN Watchguard <=> Windows, Tipps und Tricks<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[411,412,381,413,415,414,273],"class_list":["post-3258","post","type-post","status-publish","format-standard","hentry","category-howto","tag-l2tp","tag-l2tp-vpn","tag-mobile-user-vpn","tag-powershell","tag-split-route","tag-split-routing","tag-vpn"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/3258"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=3258"}],"version-history":[{"count":8,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/3258\/revisions"}],"predecessor-version":[{"id":21178,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/3258\/revisions\/21178"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=3258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=3258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=3258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}