Ankündigung

Einklappen
Keine Ankündigung bisher.

- √ - Per iPhone ins Wiregate (PPTP installieren)

Einklappen
Dieses Thema ist geschlossen.
X
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #16
    Zitat von nobillings Beitrag anzeigen

    @Makki, kannst du mal den Haken vor die Ueberschrift machen..
    Warum machst Du das nicht selber? einfach unter Themenoptionen " als gelöst markieren"

    Kommentar


      #17
      gewusst wo!

      Kommentar


        #18
        @nobillings:
        EXTERN:1723/TCP -> WIREGATE-IP:1723/TCP für PPTP
        EXTERN:1194/UDP -> WIREGATE-IP:1194/UDP für OpenVPN
        Nicht Port 10000 (Config-Webinterface) nach aussen!

        Zitat von Jockel Beitrag anzeigen
        Reicht da ein Cronjob ..
        ..
        Bin leider nicht der Debian Spezialist...
        Eben genau dann bitte lieber nicht tunen oder tieferlegen
        Ich bin auch grundsätzlich kein grosser Freund von automatischen Updates.
        Falls es wirklich kritische Sicherheitsupdates gibt verteilen wir die eh über das Repository, einschlägige Listen werden sowieso gelesen..

        Natürlich eröffnet man sich damit auch zusätzliche Risiken - an die denke ich schon, bevor ich sowas schreibe - die sind aber IMHO recht überschaubar und auch nicht höher als durch Fehlkonfiguration.
        Wir sprechen hier aber auch von über 11 Jahre alter und ausgehärteter, stabiler Software, keinem Maustreiber der alle 4 Wochen seine Vitaminspritze vom Updateserver braucht

        Makki
        EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
        -> Bitte KEINE PNs!

        Kommentar


          #19
          Zitat von makki Beitrag anzeigen
          Und es sieht nebenbei danach aus, das die KNX-Anbindung (eibd) nicht läuft (log9...respawning...)
          -> Im Zweifelsfall auf Routing als "dummy" stellen, das hat zwar mit dem VPN jetzt garnichts zu tun, der Rest macht aber ohne EIB halt nicht so richtig Spass bzw. ist den ganzen Tag nur damit beschäftigt, sich selbst in der Hoffnung auf "Anschluss" zu restarten
          Heute kam das TP UART. Das habe ich angeschlossen und in der EIB Konfiguration aktivieren wollen. Doch ich bekomme die Meldung:
          Code:
          *** Restarting EIB/KNX daemon eibd
          *** Starting EIB/KNX daemon: eibd using 
          url expected
           failed!
          Wenn ich danach in EIB gehe, ist der eibd gestoppt und die Ampel ist rot. Wenn ich auch "Aktivieren" klicke, bleibt der gestoppt.

          Kommentar


            #20
            Zitat von makki Beitrag anzeigen
            Das wird so nichts, m.W. geht OpenVPN auf dem iPhone nur mit Jailbreak, der integrierte VPN-Client ist für IPSec/L2TP oder PPTP-Gegenstellen geeignet.
            Nur zur Info: Das Fritzbox-VPN geht Out of the Box mit dem Iphone:

            AVM - VPN-Verbindung mit Apple iOS (z.B. iPhone) bzw. Mac OS X zur FRITZ!Box (Client-LAN-Kopplung)

            Kommentar


              #21
              Zitat von TnT Beitrag anzeigen
              Nur zur Info: Das Fritzbox-VPN geht Out of the Box mit dem Iphone:

              AVM - VPN-Verbindung mit Apple iOS (z.B. iPhone) bzw. Mac OS X zur FRITZ!Box (Client-LAN-Kopplung)
              Bin ich auch schon gelandet, aber:

              Code:
              Die FRITZ!Box muss die Firmware-Version xx.04.80 (oder höher) verwenden.
              Meine ist 40.04.76 und die Box wird nicht mehr unterstützt.

              Kommentar


                #22
                Schade,

                dumm gelaufen. Aber so teuer sind die Dinger ja auch nicht.

                Kommentar


                  #23
                  Siehe Anhang:
                  - TP-UART anklicken
                  - ttyS0 (aka: Com1) anklicken
                  - speichern

                  Makki

                  P.S.: Die TP-UART kann leider noch(?) nicht automatisch erkannt werden (es ginge theoretisch-> und da will ich hin, es soll nach dem auspacken tun, egal wie&wo), mit dem nächsten Update wird allerdings wenigstens ein "Fallback" auf KNXnet/IP-Router "Standard" werden

                  P.P.S.: OpenVPN geht aus der Box auch von Solaris über Windows bis irgendendwas und sonstwas.. Nur eben nicht auf den komischen iP-Dingern. [OS-X übrigends schon seit immer! ist ja ein *nix - das hören die Apfelsüchtigen nur nicht so gerne ]
                  OpenVPN ist seit mind. 10J "Default", Fritzi-VPN ist 1-2J alt und geht auf Windows-Beta-17 und i*.. sonst garnix....

                  Deswegen (oder trotzdem) haben wir uns für die i-Dinger (auch wenn meine grundlegende Meinung dazu hinreichend bekannt.. es geht hier aber nicht um Religion sondern um Funktion )
                  -> eben auch was ausgedacht und den PPTP-Server eben zusätzlich genutzt (kostet ja nichts, wenn man 90% mehr als genug Resourcen hat)

                  Makki
                  Angehängte Dateien
                  EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                  -> Bitte KEINE PNs!

                  Kommentar


                    #24
                    Super. Danke. Der eibd läuft wieder und auch die fiesen Einträge im log sind auch weg.

                    Allerdings setzen sich die unteren zwei Optionen wieder auf 'Nein'. Ist das problematisch?

                    VG

                    Kommentar


                      #25
                      Hi,
                      habe gerade auch mal den PPTPD Zugang versucht. Funzt auch, allerdings kann ich bei aktiviertem VPN dann nicht mehr aufs "Internet" zugreifen.

                      Da muss ich doch bestimmt noch eine Route setzen, oder? Aber wie und wo?

                      Dazu nur ganz am Rande: Für die in der Fritzbox integrierte VPN Verbindung musste ich

                      Code:
                      accesslist = "permit ip [COLOR=Red]192.168.178.0 255.255.255.0[/COLOR] 192.168.178.201 255.255.255.255";
                      in

                      Code:
                       accesslist = "permit ip [COLOR=Red]any[/COLOR] 192.168.178.201 255.255.255.255";
                      ändern.

                      Wo ändere ich das analog im Wiregate?

                      Kommentar


                        #26
                        nochwas: Ich kriege beim Verbinden hier ausm UNI-Netz folgenden Log Eintrag - die Veribdung kommt auch nicht zu Stande:

                        Sep 14 14:52:51 wiregatexxx pptpd[5782]: GRE: Bad checksum from pppd.

                        Was heißt das?

                        Kommentar


                          #27
                          ich beantworte die Fragen ausnahmesweise mal selbst!

                          Um VPN und Internet gleichzeitig zu nutzen, muss man in den iphone VPN Einstellungen bei PPTP den Schieber bei "Für alle Daten" auf OFF setzen.

                          Den bad checksum Fehler erhält man, wenn man aus seinem Netz heraus die Verbindung aufbauen möchte, in dem ausgehende VPN Verbindungen gesperrt sind. Witzigerweise hat es 1-2 mal funktioniert und erst dann nicht mehr. Bin jetzt in einem anderen Netzwerk, siehe da - schon gehts :-)

                          Kommentar


                            #28
                            Ich hab wegen aktueller Erfahrung in Post #2 eben noch einen Hinweis hinzugefügt:

                            Bei der Fritzbox muss man (manchmal?) zusätzlich noch GRE freigeben siehe hier

                            Makki
                            EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                            -> Bitte KEINE PNs!

                            Kommentar


                              #29
                              Pptp

                              Fortsetzung von hier: https://knx-user-forum.de/cometvisu/...tml#post250116

                              Zitat von luigi4711 Beitrag anzeigen
                              Mal wieder schlechte Nachrichten bzgl. PPTP:

                              Microsoft warnt vor PPTP und MS-CHAP | heise online
                              Also jetzt mal ein paar Fakten zu PPTP:
                              - Seinen schlechten Ruf hat es primär daher, das MS hier ein paarmal richtig grossen Bockmist gebaut hat.
                              Das weiss man aber nun seit 14J: [1] [2], nichts neues also (aber schön das Microsoft es jetzt auch so sieht )
                              - Wir verwenden hier weder MS-CHAP(v2) noch einen Server aus dem Hause Redmond
                              - Dieser Angriff - so man den Netzwerkverkehr bei der Anmeldung mitsniffen kann, lässt er sich per MITM dann meist auch umleiten - lässt sich mit ähnlichem oder geringerem Aufwand auch gegen SSL oder fast alles andere durchziehen (das richtig vorinstallierte OpenVPN oder richtig gemachtes IPSec mit Zertifikaten mal ausgenommen) - eine Frage des Aufwands.
                              - Mit guten Passwörtern(*) >12 Stellen, richtiger SW hielten ich und der Wiki-Peter PPTP für schon ausreichend sicher, solange es um keine sehr kritische Umgebung geht.

                              -> Es ist ein Kompromiss! IPSec oder das vorinstallierte OpenVPN sind besser.
                              -> Es steht und fällt aber alles mit der Authentisierung und sobald hier statische Kennwörter zum Einsatz kommen ist das "schlecht"! In richtig braucht es einmal-passwort-Token, Smartcards mit PIN-Eingabe o.ä., das ist im Soho-Umfeld nur weder bequem noch praktikabel noch bezahlbar.
                              -> PTTP ist eher Notlösung, nicht das optimum, dafür sehr einfach;
                              ganz klar. Aber IMHO:
                              a) besser als nichts
                              b) besser als ein vom Laien gebautes IPSec-VPN/SSL, wo man sich auch sehr schnell eine Lücke einfangen kann, evtl. ohne es zu merken.
                              c) geht aus der Box, ohne viel Fummeln

                              Meine 5ct..

                              Makki
                              EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                              -> Bitte KEINE PNs!

                              Kommentar


                                #30
                                Super, danke für die Klärung. Ist stimmig für mich und ich sehe das genauso. Mein Privathaus ist nicht Fort Knox und man muss auch mal die Kirche im Dorf lassen.
                                Bei Script basierten Angriffen, die einfach Portscans machen um zu sehen wo sie rein können wär das was anderes, aber ich wüsste nicht, wer $200 aufwenden würde um sich meine Visu anschauen zu können....



                                Bin immer wieder begeistert über den klasse Support für das nette kleine Kistchen hier das muss einfach öfter mal gesagt werden!

                                Kommentar

                                Lädt...
                                X