Zitat von nobillings
Beitrag anzeigen
Ankündigung
Einklappen
Keine Ankündigung bisher.
- √ - Per iPhone ins Wiregate (PPTP installieren)
Einklappen
Dieses Thema ist geschlossen.
X
X
-
@nobillings:
EXTERN:1723/TCP -> WIREGATE-IP:1723/TCP für PPTP
EXTERN:1194/UDP -> WIREGATE-IP:1194/UDP für OpenVPN
Nicht Port 10000 (Config-Webinterface) nach aussen!
Zitat von Jockel Beitrag anzeigenReicht da ein Cronjob ..
..
Bin leider nicht der Debian Spezialist...
Ich bin auch grundsätzlich kein grosser Freund von automatischen Updates.
Falls es wirklich kritische Sicherheitsupdates gibt verteilen wir die eh über das Repository, einschlägige Listen werden sowieso gelesen..
Natürlich eröffnet man sich damit auch zusätzliche Risiken - an die denke ich schon, bevor ich sowas schreibe - die sind aber IMHO recht überschaubar und auch nicht höher als durch Fehlkonfiguration.
Wir sprechen hier aber auch von über 11 Jahre alter und ausgehärteter, stabiler Software, keinem Maustreiber der alle 4 Wochen seine Vitaminspritze vom Updateserver braucht
MakkiEIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
-> Bitte KEINE PNs!
Kommentar
-
Zitat von makki Beitrag anzeigenUnd es sieht nebenbei danach aus, das die KNX-Anbindung (eibd) nicht läuft (log9...respawning...)
-> Im Zweifelsfall auf Routing als "dummy" stellen, das hat zwar mit dem VPN jetzt garnichts zu tun, der Rest macht aber ohne EIB halt nicht so richtig Spass bzw. ist den ganzen Tag nur damit beschäftigt, sich selbst in der Hoffnung auf "Anschluss" zu restarten
Code:*** Restarting EIB/KNX daemon eibd *** Starting EIB/KNX daemon: eibd using url expected failed!
Kommentar
-
Zitat von makki Beitrag anzeigenDas wird so nichts, m.W. geht OpenVPN auf dem iPhone nur mit Jailbreak, der integrierte VPN-Client ist für IPSec/L2TP oder PPTP-Gegenstellen geeignet.
AVM - VPN-Verbindung mit Apple iOS (z.B. iPhone) bzw. Mac OS X zur FRITZ!Box (Client-LAN-Kopplung)
Kommentar
-
Zitat von TnT Beitrag anzeigenNur zur Info: Das Fritzbox-VPN geht Out of the Box mit dem Iphone:
AVM - VPN-Verbindung mit Apple iOS (z.B. iPhone) bzw. Mac OS X zur FRITZ!Box (Client-LAN-Kopplung)
Code:Die FRITZ!Box muss die Firmware-Version xx.04.80 (oder höher) verwenden.
Kommentar
-
Siehe Anhang:
- TP-UART anklicken
- ttyS0 (aka: Com1) anklicken
- speichern
Makki
P.S.: Die TP-UART kann leider noch(?) nicht automatisch erkannt werden (es ginge theoretisch-> und da will ich hin, es soll nach dem auspacken tun, egal wie&wo), mit dem nächsten Update wird allerdings wenigstens ein "Fallback" auf KNXnet/IP-Router "Standard" werden
P.P.S.: OpenVPN geht aus der Box auch von Solaris über Windows bis irgendendwas und sonstwas.. Nur eben nicht auf den komischen iP-Dingern. [OS-X übrigends schon seit immer! ist ja ein *nix - das hören die Apfelsüchtigen nur nicht so gerne]
OpenVPN ist seit mind. 10J "Default", Fritzi-VPN ist 1-2J alt und geht auf Windows-Beta-17 und i*.. sonst garnix....
Deswegen (oder trotzdem) haben wir uns für die i-Dinger (auch wenn meine grundlegende Meinung dazu hinreichend bekannt.. es geht hier aber nicht um Religion sondern um Funktion)
-> eben auch was ausgedacht und den PPTP-Server eben zusätzlich genutzt (kostet ja nichts, wenn man 90% mehr als genug Resourcen hat)
MakkiAngehängte DateienEIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
-> Bitte KEINE PNs!
Kommentar
-
Hi,
habe gerade auch mal den PPTPD Zugang versucht. Funzt auch, allerdings kann ich bei aktiviertem VPN dann nicht mehr aufs "Internet" zugreifen.
Da muss ich doch bestimmt noch eine Route setzen, oder? Aber wie und wo?
Dazu nur ganz am Rande: Für die in der Fritzbox integrierte VPN Verbindung musste ich
Code:accesslist = "permit ip [COLOR=Red]192.168.178.0 255.255.255.0[/COLOR] 192.168.178.201 255.255.255.255";
Code:accesslist = "permit ip [COLOR=Red]any[/COLOR] 192.168.178.201 255.255.255.255";
Wo ändere ich das analog im Wiregate?
Kommentar
-
ich beantworte die Fragen ausnahmesweise mal selbst!
Um VPN und Internet gleichzeitig zu nutzen, muss man in den iphone VPN Einstellungen bei PPTP den Schieber bei "Für alle Daten" auf OFF setzen.
Den bad checksum Fehler erhält man, wenn man aus seinem Netz heraus die Verbindung aufbauen möchte, in dem ausgehende VPN Verbindungen gesperrt sind. Witzigerweise hat es 1-2 mal funktioniert und erst dann nicht mehr. Bin jetzt in einem anderen Netzwerk, siehe da - schon gehts :-)
Kommentar
-
Ich hab wegen aktueller Erfahrung in Post #2 eben noch einen Hinweis hinzugefügt:
Bei der Fritzbox muss man (manchmal?) zusätzlich noch GRE freigeben siehe hier
MakkiEIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
-> Bitte KEINE PNs!
Kommentar
-
Pptp
Fortsetzung von hier: https://knx-user-forum.de/cometvisu/...tml#post250116
Zitat von luigi4711 Beitrag anzeigen
- Seinen schlechten Ruf hat es primär daher, das MS hier ein paarmal richtig grossen Bockmist gebaut hat.
Das weiss man aber nun seit 14J: [1] [2], nichts neues also (aber schön das Microsoft es jetzt auch so sieht)
- Wir verwenden hier weder MS-CHAP(v2) noch einen Server aus dem Hause Redmond
- Dieser Angriff - so man den Netzwerkverkehr bei der Anmeldung mitsniffen kann, lässt er sich per MITM dann meist auch umleiten - lässt sich mit ähnlichem oder geringerem Aufwand auch gegen SSL oder fast alles andere durchziehen (das richtig vorinstallierte OpenVPN oder richtig gemachtes IPSec mit Zertifikaten mal ausgenommen) - eine Frage des Aufwands.
- Mit guten Passwörtern(*) >12 Stellen, richtiger SW hielten ich und der Wiki-Peter PPTP für schon ausreichend sicher, solange es um keine sehr kritische Umgebung geht.
-> Es ist ein Kompromiss! IPSec oder das vorinstallierte OpenVPN sind besser.
-> Es steht und fällt aber alles mit der Authentisierung und sobald hier statische Kennwörter zum Einsatz kommen ist das "schlecht"! In richtig braucht es einmal-passwort-Token, Smartcards mit PIN-Eingabe o.ä., das ist im Soho-Umfeld nur weder bequem noch praktikabel noch bezahlbar.
-> PTTP ist eher Notlösung, nicht das optimum, dafür sehr einfach;
ganz klar. Aber IMHO:
a) besser als nichts
b) besser als ein vom Laien gebautes IPSec-VPN/SSL, wo man sich auch sehr schnell eine Lücke einfangen kann, evtl. ohne es zu merken.
c) geht aus der Box, ohne viel Fummeln
Meine 5ct..
MakkiEIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
-> Bitte KEINE PNs!
Kommentar
-
Super, danke für die Klärung. Ist stimmig für mich und ich sehe das genauso. Mein Privathaus ist nicht Fort Knox und man muss auch mal die Kirche im Dorf lassen.
Bei Script basierten Angriffen, die einfach Portscans machen um zu sehen wo sie rein können wär das was anderes, aber ich wüsste nicht, wer $200 aufwenden würde um sich meine Visu anschauen zu können....
Bin immer wieder begeistert über den klasse Support für das nette kleine Kistchen hierdas muss einfach öfter mal gesagt werden!
Kommentar
Kommentar