Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>iPad>Über VPN der Fritz!Box von iOS ins Internet

Über VPN der Fritz!Box von iOS ins Internet

Dieter09.05.1412:47
Ich habe eine Fritz 6360 mit FRITZ!OS 06.03.

Egal ob ich ein VPN über die verlinkte Methode ( ) oder mit dem Windows Programm “Fernwartung einrichten” und der auf beschriebenen Anpassung einrichte, habe ich mit einem eingewählten iOS nur Zugriff auf das lokale Netz, aber nicht auf das Internet. Lediglich durch Verwendung eines Proxy auf dem Mac in dem Heimnetzwerk und entsprechender Konf. in der VPN Verbindung kann ich auf das Internet zugreifen.

Ich weiss, dass ein Informatikstudium nicht heisst alles zu können und ich habe jetzt einiges ohne Erfolg ausprobiert. Ganz blöd bin ich nicht und langsam habe ich den Verdacht, dass es an der Firmware liegt, entweder ein Fehler in der 6.03 oder eine willentliche Korrektur für Unitymedia, die das Routing unterbunden sehen wollen.
0

Kommentare

Zauberlehrling09.05.1413:48
Problem ist schon das Unitymedia nur noch IPv6 vergibt und IPv4 über DS-lite.
Du hast also keine eigene IPv4 Adresse.
In diesem Fall würd ich dich da auch auf das IP-Phone-Forum verweisen.
Da ist VPN und IPv6 auch ein Thema

Eins könntest Du aber vorher mal schauen.
Die Fritzbox hat einen Netbios Filter. Der schießt bei VPN manchmal quer.
Da reicht es diesen ein einmal zu deaktivieren und wieder zu aktivieren.
Auch im IP-Phone-Forum hat sich da einer fast totgesucht. Bis er durch Zufall darauf stieß.
Zu finden ist die Einstellung unter Fritzbox > Internet > Filter > Listen
Expertenansicht muß aktiviert sein.
Wenn es das nicht ist dann wohl doch ein Problem mit IPv6.


PS: diese Fernwartungssoftware über Windows kannste vergessen. Besser über die Benutzereinstellung der Box mit den vorgegebenen Daten. Also dein erster Link.
0
Dieter09.05.1415:32
Oh, ich bin Altkunde und habe eine IP4 ... Glaub mir, ich weiß (oft) was ich sage.

Der NetBios Filter kann kaum das Routing betreffen, wie gesagt: VPN ok, lokales Netz OK, Routing ins Internet (der anderes Netz) Fail!

Fernwartungssoftware? Dieses "Fernwartung einrichten" Programm von AVM dient nur dazu, die Configuration für die FritzBox zu erstellen, was mit der neuen Firmware ja auch ohne dieses Programm geht (s. Ersten Link). Es war nur ein alternativer Versuch.

Aber Danke für die Antwort.
0
Dieter09.05.1415:52
Mal schauen wer mit welcher Umgebung und Verfahren schon erfolgreich war.
0
Umfrage

Mit iOS über Fritz!Box VPN ins Internet?

  • Noch nie versucht
    31,6 %
  • Funktioniert nicht (DSL/ADSL/VDSL)
    5,3 %
  • Funktioniert nicht (Kabel/UM/KD)
    10,5 %
  • Funktioniert Methode Benutzereinstellung link1 (DSL/ADSL/VDSL)
    15,8 %
  • Funktioniert Methode CFG-Datei link2 (DSL/ADSL/VDSL)
    26,3 %
  • Funktioniert Methode Benutzereinstellung link1 (Kabel/UM/KD)
    5,3 %
  • Funktioniert Methode CFG-Datei link2 (Kabel/UM/KD)
    5,3 %
Zauberlehrling09.05.1416:39
Das Du ein Altkunde bist konnte ich ja nicht wissen. Dann hat sich das bezgl. IPv6 ja erledigt.

Ja das mit dem Netbios Filter klingt komisch.
Aber bei dem einen war das eben die Lösung. Versuchen kann man es ja mal.


Bei mir selbst funktioniert das VPN mit dem iPhone auf die Fritzbox über ADSL.
Eingerichtet über die Benutzereinstellungen der Fritzbox.
Nutze zwar kein MyFritz hab das aber mal getestet und hat funktioniert.
Hab mittlerweile einen andern DynDNS Anbieter
0
Dieter09.05.1418:14
Klar, hatte ich ja auch nicht dabei geschrieben. Es gibt leider einiges, was in der Firmware der Kabel Fritz weggefallen ist, was ich davon wirklich vermisse ist die Priorisierung von Netzwerkprotokollen. Da wäre es nicht verwunderlich, wenn auch hier etwas nicht mehr von UM gewünscht ist. Eigentlich ist es einfach und narrensicher ...

Zum Testen habe ich teilweise den DynDns Weg gelassen und die IP genommen. Mobilnetz mit dem iPad und am Mac an der Fritz um an den Konfigurationen zu schrauben. Leider keinen Erfolg. Netzwerk-Regeln im Rahmen von Firewalls uä ist nicht mein Spezialgebiet, aber mit Routen im Netzwerk kenne ich mich aus, habe einen Netzwerker einer großen Firma schon übel vorgeführt, leider musste es sein, sonst hätte er immer weiter die Schuld herum geschoben.
0
Turbo
Turbo09.05.1419:18
Willst du das Internet der FB zum surfen oder zum telefonieren nutzen?
„Sei und bleibe höflich!“
0
Dieter09.05.1421:26
Keine Tel. Normales Netz, aber mehr als http, daher ist der Proxy nicht die Lösung.


Funktioniert Methode Benutzereinstellung link1 (Kabel/UM/KD)
20,0%
Mhm. Ich sollte wohl noch mal alles durchgehen. iOS 6.1.3 und 7.1.1
0
Dieter10.05.1409:48
Ich habe alles noch einmal 3 und 5 mal geprüft. Neuen Benutzer angelegt. Auch die Einstellungen des Fritz!Box Benutzers variiert. Keinen Erfolg. Auf der iOS Seite wüsste ich nichts einzustellen.

Für den Zugriff auf das heimische Netz reicht es. Um weiter ins Internet zu kommen klappt nicht, bzw. nur mit einem Proxy, den ich dann in der VPN Einstellung des Clients angebe, aber ist leider nicht für den gesamten IP Verkehr.

Keine Idee mehr, gebe auf!
0
Zauberlehrling10.05.1410:14
da kann ich dich nochmal zum IP-Phone-Forum verweisen.
Wenn das einer weiß dann dort.
0
Dieter10.05.1411:12
Da hab ich vorher schon durchgewühlt. Danke!
0
Turbo
Turbo10.05.1420:24
Willst du das Internet der FB zum surfen oder zum telefonieren nutzen?
„Sei und bleibe höflich!“
0
Dieter11.05.1408:17
Das,was ich nicht beachtet habe ist folgendes, aber der Ausgangspunkt der Verbindung ist ein Mobilfunknetz und keine FritzBox.

IP-Netzwerk der FRITZ!Box anpassen
Führen Sie diese Maßnahmen nur durch, wenn das Apple iOS-Gerät, das die VPN-Verbindung herstellen soll, eine IP-Adresse aus dem IP-Netzwerk der FRITZ!Box verwendet:

Wichtig:Wenn das Apple iOS-Gerät eine IP-Adresse aus dem IP-Netzwerk der FRITZ!Box verwendet, ist keine VPN-Kommunikation möglich! Das ist z.B. der Fall, wenn sich das Apple iOS-Gerät auch in einem FRITZ!Box-Netzwerk befindet und die IP-Einstellungen der FRITZ!Boxen nicht verändert wurden (Werkseinstellung: IP-Adresse 192.168.178.1).
0
Dieter11.05.1411:00
Habe das Netzwerk weg von 192.168.178.x geändert. Scheiss Arbeit, weil Portfreigaben und alle WLAN Geräte neu einzurichten sind.

ABER ES KLAPPT NUN so wie es soll. Kabel, Methode CFG.

AAAAARRRRRGGGGGG
0
Turbo
Turbo11.05.1412:45
Ich weiß zwar immer noch nicht, was du machen willst - jedoch hört es sich recht kompliziert an.
Ich habe via VPN auch außerhalb des Heimnetzes Zugriff auf die FB und kann somit z.b. weltweit mein Voip (sprich Internet/DSL) nutzen (ich wähle mich z.b. aus den USA via VPN in die FB ein und telefoniere dann über die FB zum Ortstarif). Das war relativ leicht einzurichten.
„Sei und bleibe höflich!“
0
MikeMuc11.05.1416:57
Dieter
Habe das Netzwerk weg von 192.168.178.x geändert. Scheiss Arbeit, weil Portfreigaben und alle WLAN Geräte neu einzurichten sind.

ABER ES KLAPPT NUN so wie es soll. Kabel, Methode CFG.

Hmm, ich hab da vielleicht ein ähnliches Problem wobei ich mir da nach deiner Lösung nicht mehr sicher bin. Waren bei dir wirklich beide Netze im gleichen Subnetz (also zB.: 192.168.2.x). Das weis doch jeder VPN-Anfänger das bei VPN-Verbindungen beide Netze unterschiedlich sein müssen!


Daher hier mein Problem (lokales Netz mit einer FB und ein Mac in einem entfernten Netz mit natürlich unterschiedlichen Netzen. Das VPN wird aufgebaut und ich komme vom Mac auf / an alle Geräte der FB. Nur komme ich solange das VPN aktiv ist nicht ins Internet. Nach etwas Basteln und der Untersuchung der Dateien die zB. vom VPN!Assistant von HOsy habe ich eine Konfiguration gefunden bei der ich doch ins Internet komme, allerdings nur durch das VPN.
Ich möchte allerdings das nur der Traffic in das Netzt der FB geroutet wird der da auch hin soll. Alles andere soll hier durch den lokalen Router "nach draußen" gehen.

Daher an dich, Dieter, die Frage welchen Weg nimmt bei dir der Traffic ins Internet? Ich vermute das der VPN-Client auf dem Mac eine "Default-Route" so ändert das entweder gar nichts ins Internet geht oder nur über den VPN-Tunnel.

Lasse ich den ganzen VPN-Kram dagegen von meinem Draytek 2910 mit der FB erledigen dann ist alles in Butter. Internet geht direkt raus und nur Verkehr für die FB wandert durch den Tunnel
0
Thomas Kaiser
Thomas Kaiser11.05.1417:33
MikeMuc
Hmm, ich hab da vielleicht ein ähnliches Problem wobei ich mir da nach deiner Lösung nicht mehr sicher bin

Seine Lösung paßt ja auch nicht wirklich zum ursprünglich geschilderten Problem sondern "riecht" ein wenig nach VPN-Test während gleichzeitig das iDevice noch im eigentlichen via VPN zu erreichenden (W)LAN eingebucht war (und in Folge evtl. gaga-default-route(n) auf dem Device und daher kraft verschisselter default route ein Effekt vergleichbar "alle Devices via VPN erreichbar aber von dort nicht raus ins Netz"
MikeMuc
Das VPN wird aufgebaut und ich komme vom Mac auf / an alle Geräte der FB. Nur komme ich solange das VPN aktiv ist nicht ins Internet.

Von wo aus? Von dem Mac aus, der sich via VPN mit der FB verbindet oder von irgendeinem Device im LAN hinter der Fritzbox während VPN zu dem anderen Mac aktiv ist? Falls Ersteres, auf was steht der Parameter
reject_not_encrypted
in der VPN-cfg-Datei?
0
Dieter11.05.1418:07
Thomas Kaiser
Seine Lösung paßt ja auch nicht wirklich zum ursprünglich geschilderten Problem sondern "riecht" ein wenig nach VPN-Test während gleichzeitig das iDevice noch im eigentlichen via VPN zu erreichenden (W)LAN eingebucht war (und in Folge evtl. gaga-default-route(n) auf dem Device und daher kraft verschisselter default route ein Effekt vergleichbar "alle Devices via VPN erreichbar aber von dort nicht raus ins Netz"
Wohl wahr. Ich bin ja extra mit dem iPhone im O2-Netz und mit dem iPad im Vodafone-Netz gestartet, damit ich nicht von einem Standard-Fritz-IP-Netz starte und damit das Routing notwendigerweise in die Hose geht. Dass ich bei beiden Mobilfunk-Netzen auf einer FritzBox lande, die eine der Default-Adressen hat, kann ich wohl ins Reich der Mythen verbannen.

Mir selbst ist es nicht verständlich! Da ich die Config-Datei (in Ermangelung eines privaten Windows) auf der Arbeit erstellt habe und als ZIP mit nach Hause genommen habe kann ich die ursprünglich erste Variante mit der aktuellen funktionierenden Konfiguration vergleichen (diff. sei Dank). Es ist ausschließlich die geänderte 3 Zahl der IP, also lediglich das geänderte Class C Netz. (Hmm, haben die 4 Gruppen eigentlich Namen?)

Auch wenn ich verwirrt zurück bleibe, es funktioniert nun so, wie es von Anfang an sollte.
0
Dieter11.05.1418:15
MikeMuc
Daher an dich, Dieter, die Frage welchen Weg nimmt bei dir der Traffic ins Internet? Ich vermute das der VPN-Client auf dem Mac eine "Default-Route" so ändert das entweder gar nichts ins Internet geht oder nur über den VPN-Tunnel.

Lasse ich den ganzen VPN-Kram dagegen von meinem Draytek 2910 mit der FB erledigen dann ist alles in Butter. Internet geht direkt raus und nur Verkehr für die FB wandert durch den Tunnel
Bei mir sollte ja jeglicher Verkehr der iOS'n durchs VPN.

Bei Dir ist das eine Sache des Routing, denke ich, wenn ich es richtig verstanden habe. Default-Route 0.0.0.0 durch den lokalen Router ins Netz und das FB Netz 192.168.2.0/24 durch den Tunnel, wofür man dann das Interface des VPN Tunnels angibt.

Oder meinst Du was anderes?
0
Zauberlehrling11.05.1418:16
das mit der IP ändern kenn ich nur wenn man 2 Fritzboxen untereinander per VPN verbindet.
Weil die Netze nicht den gleichen IP Bereich haben dürfen.
Dass das auch bei einem Client, wie das iPhone, sein muß wusste ich nicht.
Dabei hab ich selbst die IP mal geändert. Ich hatte mal 2 Fritzboxen verbunden und bin später bei der IP geblieben.
0
Thomas Kaiser
Thomas Kaiser11.05.1418:19
Dieter
Wohl wahr. Ich bin ja extra mit dem iPhone im O2-Netz und mit dem iPad im Vodafone-Netz gestartet, damit ich nicht von einem Standard-Fritz-IP-Netz starte und damit das Routing notwendigerweise in die Hose geht.

Aber hast Du auf beiden Devices dann auch wirklich WLAN vorher ausgeknipst? Ich frag deshalb, weil ich mich in der Vergangenheit in 'zig Situationen schon derart selbst angeschmiert habe, dass solche "Flüchtigkeitsfehler" bei eigenen Vorhaben immer wieder reingespielt haben (getreu dem Motto "der Schuster hat die schlechtesten Schuhe" find ich's regelmäßig erstaunlich wie deppert ich mich als ITler bei Problemen mit eigenem Equipment anstelle und alles, was man Kunden predigt bzw. wie man "im professionellen Einsatz" vorgeht, in den Wind schlägt). Ich kenne jedenfalls ähnliche Beobachtungen aus genau solchen Szenarien: Man ist beim Kunden, testet den externen VPN-Zugang (falsch). Und vertut unnötig Zeit und sucht Probleme, die keine sind, sobald man's richtig macht. Inkl. einem bunten Strauß an falschen Schlußfolgerungen zwischendrin
Dieter
Da ich die Config-Datei (in Ermangelung eines privaten Windows) auf der Arbeit erstellt habe

Bei mir läuft der Kram in einem virtualisierten Windows auf dem Mac und ein Kunde berichtete vor Jahren, dass sich für die AVM-Programme bamperlsimpel Wine-Bottles erstellen lassen, so dass man nicht mal das brauchen soll, siehe http://www.macupdate.com/app/mac/17376/wine
0
Zauberlehrling11.05.1418:32
Zum erstellen der VPN Configdatei gibt es auch ein OSX App
Kostet allerdings ein Paar Cent.

Aber brauchen tut man es ja nicht mehr. Die Fritzbox sagt einem ja was man ins iPhone eintragen soll.
0
Thomas Kaiser
Thomas Kaiser11.05.1418:58
Zauberlehrling
Zum erstellen der VPN Configdatei gibt es auch ein OSX App Kostet allerdings ein Paar Cent.

Aber brauchen tut man es ja nicht mehr

Hmm... stimmt, inzwischen kann man ja auch einfach so per Browser-Geklickse unter http://fritz.box VPN-Zugänge konfigurieren. Die (für MikeMuc) spannende Frage ist, was dabei im Gegensatz zu "Eine VPN-Konfiguration aus einer vorhandenen VPN-Einstellungsdatei importieren" mit Parametern wie eben "reject_not_encrypted = yes/no" geschieht, die auf einem Mac oder iDevice dann eben Einfluß auf die Routing Table nehmen (bei "no" geht die default route durchs VPN, bei "yes" wird nur eine net-Route ins VPN erstellt)
0
MikeMuc11.05.1419:03
Thomas Kaiser
Von wo aus?

Vom Mac aus ist das Problem. Und reject_not_encrypted ist = no.
Meine Verdachtskandidaten sind "use_cfgmode = no" und was in der accesslist steht ("permit ip any 172.30.81.111 255.255.255.255"

Da es sich beim Mac um einen Mobilen handelt, das VPN also von unterschiedlichsten Netzen aus aufgebaut wird (und hoffentlich nie aus einem mit 172.30.81.x) ist die Frage wie ich das der Accessliste (sofern die dafür zuständig ist) beibringen könnte.
0
MikeMuc11.05.1419:07
Ah, das mit reject_not_encrypted hab ich irgendwo anders gelesen oder zumindest anders verstanden. Lasse mich aber gerne eines besseren belehren. Probiere ich nachher gleich mal aus.
0
Thomas Kaiser
Thomas Kaiser11.05.1419:17
MikeMuc
Vom Mac aus ist das Problem. Und reject_not_encrypted ist = no.

Das paßt dann so. Ich hab vorhin Quatsch geschrieben bzw. yes und no von der Wirkung vertauscht.

Ansonsten: Wenn's ein Mac und kein iDevice ist, helfen natürlich "die üblichen Verdächtigen" wie "ifconfig", "netstat -rn" als auch ggf. "ipfw list" (Letzteres kann aber auch seit Jahrhunderten überholtes Halbwissen im Zusammenhang mit IPSecuritas meinerseits sein. Mein Spotlight meint nur, dass es da mal was im Zusammenhang mit Fritz-VPN zu fummeln gab)
0
MikeMuc11.05.1420:32
So, unter sind Ausgaben von ifconfig und netstat -rn zu sehen. Jeweils im "Normalzustand" und während das VPN aufgebaut ist.

Netz vom Mac: 172.30.80.x
Netz der FB: 172.30.81.x

Der Mac erhält die 172.30.81.111 an wenn das VPN läuft. Mit den Ausgaben von ifconfig kann ich nix anfangen aber die Ausgabe von netstat sieht so aus als ob alles erstmal auf utun0 geleitet wird.

Als Idee würde ich die ursprünglichen Routen speichern bzw die neuen löschen und nur eine Route für das eigentliche Ziel auf utun0 eintragen.

Routen löschen hab ich schon mal irgendwann gemacht, aber was muß ich für die "richtige" Route eintragen. Oder läßt sich das (einfacher) mit der config der FB "erschlagen"?
0
Thomas Kaiser
Thomas Kaiser11.05.1420:57
MikeMuc
Routen löschen hab ich schon mal irgendwann gemacht, aber was muß ich für die "richtige" Route eintragen.

Also mit dem route-Befehl würde ich unter OS X nie bzw. nur im Notfall rumspielen, weil eh alles dynamisch vom SystemConfiguration-Framework bei jeder Änderung an Netzwerk-Randbedingungen (Netzkabel gesteckt, WLAN entdeckt, etc.) überschrieben wird.

Nach kurzem Blick sieht's für mich so aus:

Die default route des Kölner Macs läuft per Fast-Ethernet über eine Draytek-Kiste (172.30.80.1), daneben steht aber irgendwas von AVM (172.30.80.2). Welche Rolle spielt letztere Kiste?

Wenn das VPN nach Nürnberg steht, kommt zusätzlich utun0 hoch, 'ne neue default route mit höherer Prio läuft da drüber und zumindest NTP (bzw. eine Verbindung zu time.euro.apple.com/17.72.148.53) ging via VPN.

Hmm... ohne mich da jetzt wirklich reinzudenken: Schon mal in Systemeinstellungen Netzwerk Rädchen "Reihenfolge der Dienste festlegen..." geguckt, was ganz oben steht? VPN oder der Ethernet-Anschluß?
0
MikeMuc11.05.1421:29
Abgesehen davon das
- 172.30.80.1 in München steht (Draytek),
- 172.30.80.2 ein gefritzter Speedport der Telekom ist (ausschließlich Telephonanlage) und als fritz.box in der Hostsdatei des Macs verwiegt ist
- das VPN nicht nach Nürnberg sonder zu einer FB in der Nähe von Köln bei Netcologne geht (also bei meinen Eltern steht).

erkennst du richtig das bei aufgebautem VPN (von meinem Mac) alles über das VPN über die FB in Köln läuft was ich nicht gerade nicht will.

utun0 wird vom (Cisco)-Client des Macs verwendet. Der wird von AVM zum VPN-Aufbau empfohlen.

In den Netzwerken steht Ethernet ganz oben, der Eintrag für das VPN irgendwo darunter. Wenn es aktiv ist dann rutscht es nach oben aber steht immer noch unter Ethernet.

Ich denke, das es, sofern es nicht über die Konfig der FB zu schaffen ist nur der Weg übrig bleibt die default route von utun0 zu löschen und eine neue Route zu erstellen die ausschließlich den Traffic an 172.30.81.x über utun0 leitet. Wäre zumindest ein Versuch wert.
0
Thomas Kaiser
Thomas Kaiser11.05.1421:37
MikeMuc
(Cisco)-Client

Ganz. Schnell. Weg. Damit.

Seit 10.6 taugt der bordeigene IPSec-Client (sogar für VPNs an deren anderem Ende Cisco-Equipment mit 2-Faktor-Authentifizierung -- diese RSA-Dongles bspw. -- rumlungern). Das Cisco-Graffl will gerne mal irgendwelche Policies umsetzen und die simpelste davon ist "Alles durchs VPN und sämtliche anderen Netzwerk-Verbindungen blocken".
0
Dieter11.05.1423:04
Thomas Kaiser
Dieter
Wohl wahr. Ich bin ja extra mit dem iPhone im O2-Netz und mit dem iPad im Vodafone-Netz gestartet, damit ich nicht von einem Standard-Fritz-IP-Netz starte und damit das Routing notwendigerweise in die Hose geht.
Aber hast Du auf beiden Devices dann auch wirklich WLAN vorher ausgeknipst? Ich frag deshalb, weil ich mich in der Vergangenheit in 'zig Situationen schon derart selbst angeschmiert habe, dass solche "Flüchtigkeitsfehler" bei eigenen Vorhaben immer wieder reingespielt haben.
Sicher ich bin, weil ich immer dann geflucht hatte, als ich es vergessen hatte und eine Konfiguration nochmal testen musste.
WLAN Schalter aus. Ich schwöre. Insbesondere bei der Methode "Web-Oberfläche". Die Mühe mit der CFG habe ich mir nur gemacht, weil ich Einstellungs-/Anpassungsmöglichkeiten hatte, die ich aber effektiv nicht gebraucht habe.
Daher verstehe ich es ja selber nicht. Da ich wieder alles durchkonfiguriert habe, habe ich keine Lust zur Kontrolle wieder ins 178er zurück zu wechseln..
0
Dieter11.05.1423:06
Zauberlehrling
das mit der IP ändern kenn ich nur wenn man 2 Fritzboxen untereinander per VPN verbindet.
Weil die Netze nicht den gleichen IP Bereich haben dürfen.
Dass das auch bei einem Client, wie das iPhone, sein muß wusste ich nicht.
I know!
0
Dieter11.05.1423:11
Thomas Kaiser
MikeMuc
(Cisco)-Client

Ganz. Schnell. Weg. Damit.

Seit 10.6 taugt der bordeigene IPSec-Client (sogar für VPNs an deren anderem Ende Cisco-Equipment mit 2-Faktor-Authentifizierung -- diese RSA-Dongles bspw. -- rumlungern). Das Cisco-Graffl will gerne mal irgendwelche Policies umsetzen und die simpelste davon ist "Alles durchs VPN und sämtliche anderen Netzwerk-Verbindungen blocken".
Oh ja, nervt ungemein! Ist zwar nur die "Sicherheits"richtlinie, die vom Server kommt und vom Client dann durchgedrückt wird. Firmen, die eine Fernwartung zur Verfügung stellen finden es toll. OS, Cisco-Client kommen dann in eine VM, dann ist Transfer zur VM aber leider auch nicht möglich, aber wenigstens mein Arbeitsplatz nicht aus dem Netz.
0
Dieter11.05.1423:32
Den ersten Versuch hatte ich auf die schnelle vor zwei Woche vor meinem Urlaub über die Web-Oberfläche gemacht und kam vom Urlaubsort (definitiv Mobilfunk, da kein WLAN in Pension) nur ins heimische Netz, dachte ich hätte in der Eile was übersehen und habe es in den letzten Tage noch mal von Anfang an "neu" gemacht ...

Ich weiß, dass es klingt wie ein Flüchtigkeitsfehler. Das was ich beschrieben habe muss dümmer klingen, als das aus-/Ein-Schalten des NetBios Filter.
0
Thomas Kaiser
Thomas Kaiser11.05.1423:34
Dieter
Thomas Kaiser
MikeMuc
(Cisco)-Client
Ganz. Schnell. Weg. Damit.
Oh ja, nervt ungemein! Ist zwar nur die "Sicherheits"richtlinie, die vom Server kommt und vom Client dann durchgedrückt wird.

Wenn der Server keine Policy forciert (wie bei einer Fritzbox als VPN-Endpunkt), sollte es auf dem Client irgendwo die anklickbare Option "Allow Local LAN Access" oder so geben. Aber angesichts der grottigen Qualität des Clients... (ich hätte um ein Haar mal ein 10.5.8-System auf 10.6.1 oder so gehoben, nur um dieses üble Stück Software loszuwerden. Hab mich dann aber wie Du auch für das Einsperren des Clients in eine VM entschieden und bin den Mist inzwischen endgültig los).
Dieter
Firmen, die eine Fernwartung zur Verfügung stellen finden es toll.

Meist welche, deren IT-Security auch ein Faible für "Security by Obscurity" hat. Die letzte Konzern-IT, die bei mir den Mist forciert hat, hatte je VPN-User einen AD-Account, einen VPN-Account an dem der RSA-Token hing und eine serverseitige Policy bzgl. erlaubter IP-Adresse-/Port-Kombinationen (über die dann auch SSH und VNC möglich war, daher völlig nutzlos die ganzen Einschränkungen). Und alle drei Chosen liefen immer zu verschiedenen Zeitpunkten ab und die Hälfte der Zeit ging eh nichts. Mich überkommt beinahe körperliche Übelkeit bei der Erinnerung daran

So, Update-Orgie bei Kunde durch, ab ins Bett. Nachti allseits...
0
Dieter11.05.1423:37
AUA! Genau solche meine ich

Nachti!
0
MikeMuc12.05.1401:00
Thomas Kaiser
Ganz. Schnell. Weg. Damit.
Sorry, geht nicht, ist ja schon der eigene von 10.6. den ich da benutze.

Für mich sieht es so aus als ob auch das der 10.6 eigene Client von/für Cisco Policies aus der FB übernehmen kann. denn der VPN!Assistant von HOsy bietet die Option alles durch das VPN zu schieben. Klickt man es an, dann geht alles durch den Tunnel, läßt man es aus dann ist "Internet aus"

Womit auch ich nun erstmal Pause mache
0
Thomas Kaiser
Thomas Kaiser12.05.1408:32
MikeMuc
Thomas Kaiser
Ganz. Schnell. Weg. Damit.
Sorry, geht nicht, ist ja schon der eigene von 10.6. den ich da benutze. ... VPN!Assistant von HOsy

Nun, ich bin verwirrt. Du nutzt doch nicht den grottigen VPN-Client von Cisco sondern den bordeigenen und irgendwie kommt was von HOsy ins Spiel?

Jetzt wollte ich grad schon sagen, ich bin raus. Aber eben im Büro VPN zur heimischen Fritzbox aufgebaut und exakt identisches Bild wie bei Dir. Auch mein VPN-Device heißt nun utun0 und steht bei den Routen über dem normalem Netzwerk-Interface und demzufolge rauscht aller Traffic "raus ins Internet" auch durchs VPN (M"-Net-Glasfaser sei Dank nicht mal großartig langsamer )

Gestern hab ich andere VPNs ausprobiert. Auch bordeigener Client aber gegen bspw. OS X Server (da hieß das Device dann ppp0 und die Routen waren anders gesetzt: das originale Netzwerk-Device hatte höhere Prio als die default route durchs VPN). Hab die nächsten Tage aber so gut wie null Support-/Wartungs-Geschissel mit andauernden Pausen, d.h. werde absehbar keine Zeit hier bei MTN totschlagen werden
0
MikeMuc12.05.1409:38
Der Assistent von HOsy erstellt eine Konfigurationsdatei für die FB und eine für den Mac. Beim Mac kann man die einfach doppelklicken und schon ist der neue Dienst mit dem systemeigenen Ciscodings konfiguriert. Nicht mehr und nicht weniger.

Aber schön bzw. wenigstens konsequent das du meinen Weg / Problem nachvollziehen konntest. Sollte es dir irgendwann mal langweilig sein und du Bastellaune haben dann kannst du ja mal versuchen die Routen per Terminal zu "korrigieren".
0
Dieter12.05.1417:37
Guck doch mal mit "netztet -rn" wo die Routen mit und ohne VPN lang laufen …


(Eigentlich sind wir mit deinem Problem Offtopic in dem Thread)
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.