1. Nimm jetzt an unserem Uhans - 3. ADVENT - Gewinnspiel teil - Alle Informationen findest Du hier!

VPN mit Fritzbox 7390

Dieses Thema im Forum "Allgemeine VPN-Probleme" wurde erstellt von Baktosh, 07.12.2010.

  1. Baktosh, 07.12.2010 #1
    Baktosh

    Baktosh Threadstarter Junior Mitglied

    Beiträge:
    41
    Erhaltene Danke:
    4
    Registriert seit:
    28.11.2010
    Phone:
    Samsung Galaxy Note 3
    Tablet:
    Samsung Galaxy Tab
    Hallo zusammen,

    hat einer von euch eigentlich schon eine VPN-Verbindung mit einer FritzBox 7390 und einem Samsung Galaxy Tab hinbekommen ?

    Auf meinem Schläppi funktioniert das mit der direkten Software "AVM Fernzugang" wunderbar.

    Wenn ich das ganze allerdings dann auf meinem SGT nutzen will, dann bekomme ich außer dem bereits hier mehrfach beschrieben "Will wait 500milliseconds" Fehler nix zu stande.

    Hierfür bin ich nach folgender Anleitung http://www.android-hilfe.de/samsung-...tml#post730664 vorgegangen.

    Mangelns OpenVPN Konfig, habe ich die Punkte 9+10 nicht durchgeführt.

    Hierzu habe ich mir dann VPNC installiert und einmal gestartet

    Danach das Tab neugestartet.

    Eingaben in VPNC dann wie folgt...

    IPSec gateway address : Dyndns-Adresse meiner 7390
    IPSec ID : Benutzername lt. Fernzugang-Konfig Testweise einfach sgt eingetragen
    IPSec secret : Kennwort welches seitens dem Fernzugangs-Assi in der vpn_user.cfg hinterlegt ist.

    Benutzername & Passwort habe ich leergelassen.

    Wenn ich nun eine Verbindung versuche, versucht er diese herzustellen schafft dies aber nicht.

    In der Log der vpnc steht dann...

    no response from target

    process stderr no response from target

    vpnc still trying to connect. Will check again in 500 milliseconds
    process had died, return as failed connection

    Dies passiert sowohl mit der originalen vpnc & vpnc-script als auch mit den gepatchten.

    Habs sogar alternativ auch nach dieser Anleitung Androiden erobern die Fritzbox! IPSEC VPN ZUR FRITZBOX ! - Seite 7 - IP-Phone-Forum versucht. Gleicher erfolg gleiche Fehlermeldung.

    Wenn ich dann die o2-SIM aus dem Tab zu meinem Schläppi überwechsle und es dort versuche bekomme ich sofort eine aktive VPN Verbindung.

    Weiß hier jemand Rat bzw. kann mir jemand eine Schritt-für-Schritt Anleitung geben ?


    Beste Grüße und Danke im voraus

    P.S.
    Meine 7390 hat kein Freetz und so muß es auch bleiben.
     
  2. Baktosh, 08.12.2010 #2
    Baktosh

    Baktosh Threadstarter Junior Mitglied

    Beiträge:
    41
    Erhaltene Danke:
    4
    Registriert seit:
    28.11.2010
    Phone:
    Samsung Galaxy Note 3
    Tablet:
    Samsung Galaxy Tab
    Nabends zusammen,

    63 views ist ja schon mal ne Menge...

    Hab es mittlerweile hinbekommen und er baut eine VPN-Verbindung entsprechend auf. Hatte hier in der VPN-Konfig Datei der FritzBox einen kleinen Fehler.

    Trotzdem ein großes Aber...

    Wenn ich mich an die Anleitung von AVM halte, AVM - VPN-Verbindung mit Apple iOS (z.B. iPhone) bzw. Mac OS X zur FRITZ!Box (Client-LAN-Kopplung) , dann kann ich eine Verbindung auch stabil aufbauen. Allerdings kann ich dann auch nur mit meinem Tab per VPN surfen. Ich kann allerdings weder RDP nutzen noch kann ich auf die Netzwerkshares zugreifen, da lt. Anleitung ja unter phase2localid 0.0.0.0 und Subnetz auch 0.0.0.0 eingeben soll. Hiermit ist er ja nun dann leider nicht mehr in der gleichen IP-Range wie meine FritzBox.

    Wie gesagt so funktioniert die Verbindung... kann aber nur surfen darüber.

    Stelle ich nun anstelle der 0.0.0.0 wieder die Standard-IP der Fritzbox ein, baut sich die VPN-Verbindung eine kurze Sekunde auf und wird dann sofort wieder unterbrochen. Auf meinem Tab wird dieser Abbruch auch gemeldet, allerdings bleibt dort die Anzeige auf "Connected" stehen. Weitere Verbindungsversuche sind ab da nicht mehr möglich, selbst wenn ich auf Disconnect gehe und danach wieder versuche zu connecten. Fehlermeldung "Failed to connect".

    Abhilfe für einen weiteren erfolglosen Versuch schafft in diesem Fall nur das Ausbuchen des Tabs aus dem Mobilfunknetz.

    In der "lastconnection.log" taucht nun folgendes auf...

    process stderr


    vpnc still trying to connect. Will check again in 500 milliseconds
    vpnc still trying to connect. Will check again in 500 milliseconds
    vpnc still trying to connect. Will check again in 500 milliseconds
    vpnc still trying to connect. Will check again in 500 milliseconds
    vpnc still trying to connect. Will check again in 500 milliseconds
    vpnc still trying to connect. Will check again in 500 milliseconds
    vpnc still trying to connect. Will check again in 500 milliseconds
    vpnc still trying to connect. Will check again in 500 milliseconds
    backing up dns settings
    vpnc-script ran to completion

    process stdout backing up dns settings
    vpnc-script ran to completion

    /data/data/org.codeandroid.vpnc_frontend/files/vpnc-script: cannot create /sys/devices/platform/leds-microp/leds/blue/brightness: directory nonexistent
    ip: invalid argument 'wifi' to 'table ID'
    ip: invalid argument 'gprs' to 'table ID'
    quick mode response rejected: (ISAKMP_N_INVALID_MESSAGE_ID)(9)
    this means the concentrator did not like what we had to offer.
    Possible reasons are:
    * concentrator configured to require a firewall
    this locks out even Cisco clients on any platform expect windows
    which is an obvious security improvment. There is no workaround (yet).
    * concentrator configured to require IP compression
    this is not yet supported by vpnc.
    Note: the Cisco Concentrator Documentation recommends against using
    compression, expect on low-bandwith (read: ISDN) links, because it
    uses much CPU-resources on the concentrator


    process stderr /data/data/org.codeandroid.vpnc_frontend/files/vpnc-script: cannot create /sys/devices/platform/leds-microp/leds/blue/brightness: directory nonexistent
    ip: invalid argument 'wifi' to 'table ID'
    ip: invalid argument 'gprs' to 'table ID'
    quick mode response rejected: (ISAKMP_N_INVALID_MESSAGE_ID)(9)
    this means the concentrator did not like what we had to offer.
    Possible reasons are:
    * concentrator configured to require a firewall
    this locks out even Cisco clients on any platform expect windows
    which is an obvious security improvment. There is no workaround (yet).
    * concentrator configured to require IP compression
    this is not yet supported by vpnc.
    Note: the Cisco Concentrator Documentation recommends against using
    compression, expect on low-bandwith (read: ISDN) links, because it
    uses much CPU-resources on the concentrator


    Connect string detected!

    --------------------------------------------------------

    Zusätzlich finden sich im gleichen Ordner noch 3 weitere txt Dateien.

    def_route.txt mit dem Inhalt(ohne die "") "default via 10.74.8.1 dev pdp0"

    dns1.txt mit dem Inhalt "193.189.244.225"

    dns2.txt mit dem Inhalt "193.189.244.206"

    Die DNS gehören wohl zur Telefonica also o2

    Zur Sicherheit hier auch mal der Inhalt der AVM VPN cfg

    connections {
    enabled = yes;
    conn_type = conntype_user;
    name = "SGT";
    always_renew = no;
    reject_not_encrypted = no;
    dont_filter_netbios = yes;
    localip = 0.0.0.0;
    local_virtualip = 0.0.0.0;
    remoteip = 0.0.0.0;
    remote_virtualip = 192.168.178.202;
    remoteid {
    key_id = "SGT";
    }
    mode = phase1_mode_aggressive;
    phase1ss = "all/all/all";
    keytype = connkeytype_pre_shared;
    key = "VPNKey";
    cert_do_server_auth = no;
    use_nat_t = yes;
    use_xauth = yes;
    use_cfgmode = no;
    xauth {
    valid = yes;
    username = "Benutzername";
    passwd = "Kennwort";
    }

    phase2localid {
    ipnet {
    ipaddr = 192.168.178.0;
    mask = 255.255.255.0;
    }
    }
    phase2remoteid {
    ipaddr = 192.168.178.202;
    }
    phase2ss = "esp-all-all/ah-none/comp-all/no-pfs";
    accesslist =
    "permit ip 192.168.178.0 255.255.255.0 192.168.178.202 255.255.255.255";
    }

    Vielleicht hat ja doch noch jemand hier eine Erleuchtung.


    Greetz und Danke schon einmal
     
  3. Hagbard235, 02.05.2011 #3
    Hagbard235

    Hagbard235 Android-Experte

    Beiträge:
    481
    Erhaltene Danke:
    60
    Registriert seit:
    09.06.2009
    Wenns ne Lösung gibt hab ich auch Interesse daran!
     
  4. frank_m, 02.05.2011 #4
    frank_m

    frank_m Ehrenmitglied

    Beiträge:
    20,742
    Erhaltene Danke:
    8,197
    Registriert seit:
    21.09.2010
    Phone:
    Samsung Galaxy S5 Duos (G900FD)
    Tablet:
    Samsung Galaxy Tab S 8.4
    VPN zu Fritzboxen geht eigentlich schon lange, wenn man die Anleitung aus dem IPPF verwendet. Wichtig ist, dass die ausgetauschten vpnc und das vpnc-script aus dem Thread verwendet. Letzteres ist bei Baktosh offensichtlich nicht der Fall, denn der Fehler "/sys/devices/platform/leds-microp/leds/blue/brightness" tritt damit definitiv nicht auf. Natürlich muss man auch ein passendes tun.ko fürs Tab benutzen, anstatt das fürs i9000.
     
  5. Hagbard235, 02.05.2011 #5
    Hagbard235

    Hagbard235 Android-Experte

    Beiträge:
    481
    Erhaltene Danke:
    60
    Registriert seit:
    09.06.2009
    Da werden aber Dateien verwendet und installiert, welche mit dem Tab nicht kompatibel sind, zumindest in der Anleitung die ich kenne vom Galaxy S. Wenn du was anderes hast bin ich für nen Link sehr dankbar.
     
  6. frank_m, 02.05.2011 #6
    frank_m

    frank_m Ehrenmitglied

    Beiträge:
    20,742
    Erhaltene Danke:
    8,197
    Registriert seit:
    21.09.2010
    Phone:
    Samsung Galaxy S5 Duos (G900FD)
    Tablet:
    Samsung Galaxy Tab S 8.4
    Also ich hab exakt die Dateien aus dem Thread genommen - bis auf die tun.ko. Läuft perfekt. Ist ja auch kein Wunder, SGS und SGT sind softwaremäßig praktisch identisch.

    Das Einzige, was man noch ändern könnte:

    - Im Script der Split Inc Counter fängt eigentlich bei "0" an. Fängt man erst bei 1 an (wie im IPPF Script), spuckt das Script eine unnötige Fehlermeldung aus. Es hat aber keinen Einfluss auf die Funktionalität:
    Code:
    CISCO_SPLIT_INC=0
    CISCO_SPLIT_INC_0_ADDR=192.168.178.0
    CISCO_SPLIT_INC_0_MASK=255.255.255.0
    CISCO_SPLIT_INC_0_MASKLEN=24
    - Es gibt Busybox Versionen, die kein "which" unterstützen. Dafür sollte man die Pfade zu den Tools direkt festlegen. Falls diese in /system/xbin liegen:
    Code:
    IPROUTE="/system/xbin/ip"
    IFCONFIG="/system/xbin/ifconfig"
    ROUTE="/system/xbin/route"
    Die entsprechenden Code Passagen einfach ersetzen, dann sind sogar die letzten kleinen Warnings aus dem logcat weg.
     
  7. Hagbard235, 13.05.2011 #7
    Hagbard235

    Hagbard235 Android-Experte

    Beiträge:
    481
    Erhaltene Danke:
    60
    Registriert seit:
    09.06.2009
    kannst du mir bitte deine tun.ko bzw. besser die compilierte Version zur Verfügung stellen, Bidde ;-)
     
  8. frank_m, 13.05.2011 #8
    frank_m

    frank_m Ehrenmitglied

    Beiträge:
    20,742
    Erhaltene Danke:
    8,197
    Registriert seit:
    21.09.2010
    Phone:
    Samsung Galaxy S5 Duos (G900FD)
    Tablet:
    Samsung Galaxy Tab S 8.4
    Lohnt sich das noch? Das Update auf 2.3.3 steht unmittelbar bevor (wird ja schon in einigen Ländern ausgeliefert), und da ist tun im Kernel drin.

    Ansonsten hab ich das tun.ko fürs Tab aus diesem Forum (auch xda-developers verlinkt hierher). Im OpenVPN Thread, wenn ich mich recht erinnere.
     
  9. Hagbard235, 14.05.2011 #9
    Hagbard235

    Hagbard235 Android-Experte

    Beiträge:
    481
    Erhaltene Danke:
    60
    Registriert seit:
    09.06.2009
    Da ich ja nen D2-Brand habe wird es sich wohl leider für mich noch lohnen..... außer ich mach mir doch ne eigene Firmware drauf, hab gerade mein Milestone (1) auf 2.3.4 mit CM7 geupdatet und bin begeistert was da aus der alten Hardware rausgeholt wird. Bis vor kurzem hatte ich schon wieder "japp" auf was neues, aber im Moment ist dieser "japp" gestillt , dass rennt ja nur so.....

    Aber bis es eine "freie" 2.3.x fürs Tab gibt muss ich wohl doch noch etwas gedult zeigen.
     

Diese Seite empfehlen