Web n Walk Handyflat und OpenVPN - Schnüffelt die Telekom in den Packets ?

C

chris2002

Ambitioniertes Mitglied
3
Habe seit kurzem riesen Probleme mit dem OpenVPN und der Fritzbox.

Ich nutze die W&W Handyflat von T-Mobile für 10 Euro.
Bis vor 2 Wochen hat alles problemlos funktioniert. Aber dann nicht mehr,

Mal geht die Tunnel Verbindung, mal nicht. Das hängt immer davon ab, welche IP ich von der Telekom bekomme.

Wenn ich eine 10.169.*.* oder eine 10.170.*.* bekomme, dann baut sich der Tunnel problemlos auf. Wenn ich aber eine andere bekomme, dann stehen im Logfile von Openvpn auf beiden Seiten (Client und Server) folgende Meldungen im Logfile.

PHP-Code:
Sun May 27 10:54:39 2012 us=95587 TLS: Initial packet from 84.56.XXX.XXX:443, sid=bd550b77 dd81d23d
Sun May 27 10
:54:39 2012 us=416133 Connection reset, restarting [-1]
Sun May 27 10:54:39 2012 us=418123 TCP/UDP: Closing socket
Sun May 27 10
:54:39 2012 us=418798 SIGUSR1[soft,connection-reset] received, process restarting


Da scheint die Telekom entweder was zu blocken, oder es liegt ein Problem vor. Da die Meldung gleichzeitig auf beiden Seiten kommt, gehe ich davon aus, dass irgedwer in der mitte des Links, die Verbindung trennt. Also die Telekom. Aber warum nur, wenn ich nicht in den beiden obengenannten Subnetzen bin ????

Das seltsame ist, dass ich, auch wenn ich eine IP aus einem anderen Subnetz bekomme, ohne Probleme auf meinen TV Streamingserver zugreifen kann, der auch in meinem Lokalen Netz läuft, wo auch die Fritzbox steht.

Erst dachte ich, dass es evtl ein MTU Problem ist, aber warum aufeinmal jetzt, vorher ging es ja auch. Habe die MTU testweise mal auf 1300 (tun-mtu 1300) gestellt. Aber ohne Erfolg.


Hat jemand ähnliche Probleme mit dem Tunnel ?

Lg

Chris


P.S. bin ich der einzigste, der so ne W & W Handyflat hat ?? Diese 300 MB Volumentarife sind doch echt für die Katz -)
 
chris2002 schrieb:
Sun May 27 10:54:39 2012 us=95587 TLS: Initial packet from 84.56.XXX.XXX:443, sid=bd550b77 dd81d23d
Sun May 27 10
:54:39 2012 us=416133 Connection reset, restarting [-1]
Sun May 27 10:54:39 2012 us=418123 TCP/UDP: Closing socket
Sun May 27 10
:54:39 2012 us=418798 SIGUSR1[soft,connection-reset] received, process restarting
[/LEFT]
Also dein Logfile liest sich so (bin mir nicht 100% sicher, darum nur ein Vermutung)
Den ersten Log sagt nur, dass es von einen WAN-IP (sieht danach aus) auf dem Port 443 ( bekannt für SSL-VPN) mit der sid='xxx' bekommen hat.
Der zweiten Log startet die Verbindung neu.
Im dritten Log wird die Sockts geschlossen.
Zum letzten Log sage ich, dass die Signatur abgelehnt wurde.

Da würde ich überprüfen ob deine Public und Privte Key noch aktuell sind.

Zum dein Tiitel. Wie soll Telekom dein VPN Tunnel schnüffelt, wenn sie:
1. Dein privaten Schlüssel nicht besitzen?
2. Und das mithören des Tunnel verschlüsselt verläuft?
 
Das seltsame an der Sache ist ja, dass es über andere öffentliche Wlan. (Flughafen, Nachbars Wlans) und auch über einen Mifi Hotspot mit Vodafone UMTS Internet Zugang problemlos funktioniert. Mit der selben Config auf dem Selben Gerät ?!?

Ich meinte nicht, dass die Telekom den Tunnel schnüffelt, sondern dass sie das VPN Handshake erkennen und die Verbindung sofort trennen.

Habe auf meinem Galaxy Tab auch eine OpenVPN Config. Im Tab ist eine Vodafone UMTS Karte drin. Damit kann ich problemlos den Tunnel aufbauen. Wenn ich aber meine T-Mobile Karte in das Tab einsetze, bekomme ich die selben Log Meldungen wie hier....

Wenn die Keys nicht passen würden, dann würde sich der Tunnel mit keinem meiner Internetzugänge aufbauen. Es hakt wirklich nur bei der W&W Handyflat.
Klar dass die nicht wollen, dass man seinen Traffic in nem Tunnel versteckt. Weil so kann ich ohne Probleme alle Internet Dienste nutzen.


Lg Chris
 
Kann es sein, dass über Web'n'Walk im mobilen Netz nur http und https zugelassen sind und die eigentliche Verbindung dann nochmal über einen Proxy läuft?
Das würde erklären, wieso deine VPN-Verbindung nicht aufgebaut werden kann, da du letztendlich nur Verbindungen mit einem Browser zum Surfen nutzen kannst.

Das bekomme ich zumindest bei einer groben Recherche nach "Web'n'Walk VPN" heraus (wobei manche Details da von 2008 sind, das kann sich natürlich zwischenzeitlich geändert haben).
 
Ich nutzte OpenVPN über die W&W Handyflat bis Anfang Mai. Seitdem baut sich der Tunnel nur auf, wenn ich die oben genannten IPs vom Provider zugewiesen bekomme. Manchmal muss ich 40 - 60 mal die IP erneuern, bis ich endlich eine von den beiden bekomme. Dann geht auch der Tunnel wieder.

Was eben sehr seltsam ist, ist dass ich über jeden beliebigen Port eine Verbindung zu meiner Fritzbox bekomme. Ich habe das mal mit Omnipeek gesnifft. Also erreiche ich zwar die Fritzbox, aber dann wird die Verbindung nach kurzer Zeit wieder getrennt.

Das ist wirklich sehr seltsam. Vorallem, weil es problemlos läuft, wenn ich eine IP aus den oben genannten Subnetzen bekomme.

Hatte heute Mittag eine IP (2.x.x.x) an den Rest erinnere ich mich leider nicht mehr. Der Tunnel hat sich auch mit dieser IP aufgebaut und lief stabil.

Was kann da nur faul sein ?!?

Der ursprüngliche Beitrag von 17:29 Uhr wurde um 18:55 Uhr ergänzt:

Ich hänge mal zwei Logfiles dran. Mal eines wo der Tunnel funktioniert (Mit einer Verbindung über Vodafone). Das zweite Logfile zeigt eine NICHT funktionierende Verbindung über T-Mobile W&W Handyflat. Es ist also das selbe Handy mit der selben Konfig.
Ich weis, dass da noch einige andere Meldungen im Logfile sind. Aber die sind ja erstmal egal, weil der Tunnel ja über Vodafone zustande kommt.


Hier funktioniert der Tunnel :
PHP:
Modell GT-I9300 (smdk4x12) samsung, Android API 15


Generiere OpenVPN Konfigration…


P:Current Parameter Settings:


P: config = '/data/data/de.blinkt.openvpn/cache/android.conf'


P: mode = 0


P: show_ciphers = DISABLED


P: show_digests = DISABLED


P: show_engines = DISABLED


P: genkey = DISABLED


P: key_pass_file = '[UNDEF]'


P: show_tls_ciphers = DISABLED


P:Connection profiles [default]:


P: proto = tcp-client


P: local = '[UNDEF]'


P: local_port = 0


P: remote = '<zensiert>'


P: remote_port = 443


P: remote_float = ENABLED


P: bind_defined = DISABLED


P: bind_local = DISABLED


P: connect_retry_seconds = 5


P: connect_timeout = 10


P: connect_retry_max = 5


P: socks_proxy_server = '[UNDEF]'


P: socks_proxy_port = 0


P: socks_proxy_retry = DISABLED


P: tun_mtu = 1330


P: tun_mtu_defined = ENABLED


P: link_mtu = 1500


P: link_mtu_defined = DISABLED


P: tun_mtu_extra = 0


P: tun_mtu_extra_defined = DISABLED


P: mtu_discover_type = -1


P: fragment = 0


P: mssfix = 1450


P: explicit_exit_notification = 0


P:Connection profiles END


P: remote_random = DISABLED


P: ipchange = '[UNDEF]'


P: dev = 'tun'


P: dev_type = '[UNDEF]'


P: dev_node = '[UNDEF]'


P: lladdr = '[UNDEF]'


P: topology = 1


P: tun_ipv6 = DISABLED


P: ifconfig_local = '[UNDEF]'


P: ifconfig_remote_netmask = '[UNDEF]'


P: ifconfig_noexec = DISABLED


P: ifconfig_nowarn = DISABLED


P: ifconfig_ipv6_local = '[UNDEF]'


P: ifconfig_ipv6_netbits = 0


P: ifconfig_ipv6_remote = '[UNDEF]'


P: shaper = 0


P: mtu_test = 0


P: mlock = DISABLED


P: keepalive_ping = 0


P: keepalive_timeout = 0


P: inactivity_timeout = 0


P: ping_send_timeout = 10


P: ping_rec_timeout = 60


P: ping_rec_timeout_action = 2


P: ping_timer_remote = DISABLED


P: remap_sigusr1 = 0


P: persist_tun = DISABLED


P: persist_local_ip = DISABLED


P: persist_remote_ip = DISABLED


P: persist_key = DISABLED


P: resolve_retry_seconds = 5


P: username = '[UNDEF]'


P: groupname = '[UNDEF]'


P: chroot_dir = '[UNDEF]'


P: cd_dir = '[UNDEF]'


P: writepid = '[UNDEF]'


P: up_script = '[UNDEF]'


P: down_script = '[UNDEF]'


P: down_pre = DISABLED


P: up_restart = DISABLED


P: up_delay = DISABLED


P: daemon = DISABLED


P: inetd = 0


P: log = DISABLED


P: suppress_timestamps = ENABLED


P: nice = 1


P: verbosity = 4


P: mute = 0


P: gremlin = 0


P: status_file = '[UNDEF]'


P: status_file_version = 1


P: status_file_update_freq = 60


P: occ = ENABLED


P: rcvbuf = 65536


P: sndbuf = 65536


P: sockflags = 0


P: fast_io = DISABLED


P: lzo = 0


P: route_script = '[UNDEF]'


P: route_default_gateway = '[UNDEF]'


P: route_default_metric = 0


P: route_noexec = DISABLED


P: route_delay = 0


P: route_delay_window = 30


P: route_delay_defined = DISABLED


P: route_nopull = DISABLED


P: route_gateway_via_dhcp = DISABLED


P: max_routes = 100


P: allow_pull_fqdn = DISABLED


P: route 192.168.11.0/255.255.255.0/nil/nil


P: management_addr = '/data/data/de.blinkt.openvpn/cache/mgmtsocket'


P: management_port = 0


P: management_user_pass = '[UNDEF]'


P: management_log_history_cache = 250


P: management_echo_buffer_size = 100


P: management_write_peer_info_file = '[UNDEF]'


P: management_client_user = '[UNDEF]'


P: management_client_group = '[UNDEF]'


P: management_flags = 262


P: shared_secret_file = '[UNDEF]'


P: key_direction = 0


P: ciphername_defined = ENABLED


P: ciphername = 'AES-256-CBC'


P: authname_defined = ENABLED


P: authname = 'SHA1'


P: prng_hash = 'SHA1'


P: prng_nonce_secret_len = 16


P: keysize = 0


P: engine = DISABLED


P: replay = ENABLED


P: mute_replay_warnings = DISABLED


P: replay_window = 64


P: replay_time = 15


P: packet_id_file = '[UNDEF]'


P: use_iv = ENABLED


P: test_crypto = DISABLED


P: tls_server = DISABLED


P: tls_client = ENABLED


P: key_method = 2


P: ca_file = '[[INLINE]]'


P: ca_path = '[UNDEF]'


P: dh_file = '[UNDEF]'


P: cert_file = '[[INLINE]]'


P: priv_key_file = '[[INLINE]]'


P: pkcs12_file = '[UNDEF]'


P: cipher_list = '[UNDEF]'


P: tls_verify = '[UNDEF]'


P: tls_export_cert = '[UNDEF]'


P: tls_remote = '[UNDEF]'


P: crl_file = '[UNDEF]'


P: ns_cert_type = 1


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_eku = '[UNDEF]'


P: ssl_flags = 0


P: tls_timeout = 2


P: renegotiate_bytes = 0


P: renegotiate_packets = 0


P: renegotiate_seconds = 3600


P: handshake_window = 60


P: transition_window = 3600


P: single_session = DISABLED


P: push_peer_info = DISABLED


P: tls_exit = DISABLED


P: tls_auth_file = '[UNDEF]'


P: client = ENABLED


P: pull = ENABLED


P: auth_user_pass_file = '[UNDEF]'


P:OpenVPN 2.3_alpha1 arm-linux-androideabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [PF_INET6] [IPv6 payload 20110522-1 (2.2.0)] built on Jun 28 2012


P:MANAGEMENT: unix domain socket listening on /data/data/de.blinkt.openvpn/cache/mgmtsocket


P:Need hold release from management interface, waiting...


P:MANAGEMENT: Client connected from /data/data/de.blinkt.openvpn/cache/mgmtsocket


P:MANAGEMENT: CMD 'hold release'


P:NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables


P:WARNING: normally if you use --mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1330)


P:Control Channel MTU parms [ L:1389 D:140 EF:40 EB:0 ET:0 EL:0 ]


P:MANAGEMENT: CMD 'bytecount 2'


P:MANAGEMENT: CMD 'state on'


P:MANAGEMENT: CMD 'needok 'PROTECTFD' ok'


P:Socket Buffers: R=[1048576->131072] S=[524288->131072]


P:MANAGEMENT: >STATE:1341505575,RESOLVE,,,


Netzwerkstatus: CONNECTED to WIFI null


P:Data Channel MTU parms [ L:1389 D:1389 EF:59 EB:4 ET:0 EL:0 ]


P:Local Options String: 'V4,dev-type tun,link-mtu 1389,tun-mtu 1330,proto TCPv4_CLIENT,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'


P:Expected Remote Options String: 'V4,dev-type tun,link-mtu 1389,tun-mtu 1330,proto TCPv4_SERVER,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'


P:Local Options hash (VER=V4): '166178e1'


P:Expected Remote Options hash (VER=V4): '8cfdb9b1'


P:nice 1 succeeded


P:Attempting to establish TCP connection with [AF_INET]84.56.<zensiert>:443 [nonblock]


P:MANAGEMENT: >STATE:1341505575,TCP_CONNECT,,,


P:TCP connection established with [AF_INET]84.56.<zensiert>:443


P:TCPv4_CLIENT link local: [undef]


P:TCPv4_CLIENT link remote: [AF_INET]84.56.<zensiert>:443


P:MANAGEMENT: >STATE:1341505576,WAIT,,,


P:MANAGEMENT: >STATE:1341505576,AUTH,,,


P:TLS: Initial packet from [AF_INET]84.56.<zensiert>:443, sid=baffd88e c616da23


P:VERIFY OK: depth=1, C=DE, ST=BY, L=<zensiert>, O=<zensiert>, CN=ca, emailAddress=<zensiert>


P:VERIFY OK: nsCertType=SERVER


P:VERIFY OK: depth=0, C=DE, ST=BY, O=<zensiert>, CN=server, emailAddress=<zensiert>


P:NOTE: Options consistency check may be skewed by version differences


P:WARNING: 'version' is used inconsistently, local='version V4', remote='version V0 UNDEF'


P:WARNING: 'dev-type' is present in local config but missing in remote config, local='dev-type tun'


P:WARNING: 'link-mtu' is present in local config but missing in remote config, local='link-mtu 1389'


P:WARNING: 'tun-mtu' is present in local config but missing in remote config, local='tun-mtu 1330'


P:WARNING: 'proto' is present in local config but missing in remote config, local='proto TCPv4_SERVER'


P:WARNING: 'cipher' is present in local config but missing in remote config, local='cipher AES-256-CBC'


P:WARNING: 'auth' is present in local config but missing in remote config, local='auth SHA1'


P:WARNING: 'keysize' is present in local config but missing in remote config, local='keysize 256'


P:WARNING: 'key-method' is present in local config but missing in remote config, local='key-method 2'


P:WARNING: 'tls-server' is present in local config but missing in remote config, local='tls-server'


P:Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key


P:Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication


P:Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key


P:Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication


P:Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA


P:[server] Peer Connection Initiated with [AF_INET]84.56.<zensiert>:443


P:MANAGEMENT: >STATE:1341505584,GET_CONFIG,,,


P:SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)


P:PUSH: Received control message: 'PUSH_REPLY,route 192.168.11.0 255.255.255.0,redirect-gateway,dhcp-option DNS 192.168.11.1,ping 15,ping-restart 60,resolv-retry infinite,route 10.8.0.0 255.255.255.0,topology net30,ifconfig 10.8.0.6 10.8.0.5'


P:Options error: option 'resolv-retry' cannot be used in this context ([PUSH-OPTIONS])


P:OPTIONS IMPORT: timers and/or timeouts modified


P:OPTIONS IMPORT: --ifconfig/up options modified


P:OPTIONS IMPORT: route options modified


P:OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified


P:ROUTE_GATEWAY 192.168.43.1/255.255.255.0 IFACE=wlan0 HWADDR=<zensiert>


P:do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0


P:MANAGEMENT: >STATE:1341505585,ASSIGN_IP,,10.8.0.6,


P:MANAGEMENT: CMD 'needok 'IFCONFIG' ok'


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:Sorry, deleting routes on Android is not possible. The VpnService API allows routes to be set on connect only.


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:MANAGEMENT: >STATE:1341505585,ADD_ROUTES,,,


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:MANAGEMENT: CMD 'needok 'DNSSERVER' ok'


P:MANAGEMENT: CMD 'needok 'OPENTUN' ok'


P:Initialization Sequence Completed


P:MANAGEMENT: >STATE:1341505585,CONNECTED,SUCCESS,10.8.0.6,84.56.<zensiert>


P:write to TUN/TAP : Invalid argument (code=22)
Hier funktioniert der Tunnel nicht

PHP:
P: remap_sigusr1 = 0


P: persist_tun = DISABLED


P: persist_local_ip = DISABLED


P: persist_remote_ip = DISABLED


P: persist_key = DISABLED


P: resolve_retry_seconds = 5


P: username = '[UNDEF]'


P: groupname = '[UNDEF]'


P: chroot_dir = '[UNDEF]'


P: cd_dir = '[UNDEF]'


P: writepid = '[UNDEF]'


P: up_script = '[UNDEF]'


P: down_script = '[UNDEF]'


P: down_pre = DISABLED


P: up_restart = DISABLED


P: up_delay = DISABLED


P: daemon = DISABLED


P: inetd = 0


P: log = DISABLED


P: suppress_timestamps = ENABLED


P: nice = 1


P: verbosity = 4


P: mute = 0


P: gremlin = 0


P: status_file = '[UNDEF]'


P: status_file_version = 1


P: status_file_update_freq = 60


P: occ = ENABLED


P: rcvbuf = 65536


P: sndbuf = 65536


P: sockflags = 0


P: fast_io = DISABLED


P: lzo = 7


P: route_script = '[UNDEF]'


P: route_default_gateway = '[UNDEF]'


P: route_default_metric = 0


P: route_noexec = DISABLED


P: route_delay = 0


P: route_delay_window = 30


P: route_delay_defined = DISABLED


P: route_nopull = DISABLED


P: route_gateway_via_dhcp = DISABLED


P: max_routes = 100


P: allow_pull_fqdn = DISABLED


P: route 192.168.11.0/255.255.255.0/nil/nil


P: management_addr = '/data/data/de.blinkt.openvpn/cache/mgmtsocket'


P: management_port = 0


P: management_user_pass = '[UNDEF]'


P: management_log_history_cache = 250


P: management_echo_buffer_size = 100


P: management_write_peer_info_file = '[UNDEF]'


P: management_client_user = '[UNDEF]'


P: management_client_group = '[UNDEF]'


P: management_flags = 262


P: shared_secret_file = '[UNDEF]'


P: key_direction = 0


P: ciphername_defined = ENABLED


P: ciphername = 'AES-256-CBC'


P: authname_defined = ENABLED


P: authname = 'SHA1'


P: prng_hash = 'SHA1'


P: prng_nonce_secret_len = 16


P: keysize = 0


P: engine = DISABLED


P: replay = ENABLED


P: mute_replay_warnings = DISABLED


P: replay_window = 64


P: replay_time = 15


P: packet_id_file = '[UNDEF]'


P: use_iv = ENABLED


P: test_crypto = DISABLED


P: tls_server = DISABLED


P: tls_client = ENABLED


P: key_method = 2


P: ca_file = '[[INLINE]]'


P: ca_path = '[UNDEF]'


P: dh_file = '[UNDEF]'


P: cert_file = '[[INLINE]]'


P: priv_key_file = '[[INLINE]]'


P: pkcs12_file = '[UNDEF]'


P: cipher_list = '[UNDEF]'


P: tls_verify = '[UNDEF]'


P: tls_export_cert = '[UNDEF]'


P: tls_remote = '[UNDEF]'


P: crl_file = '[UNDEF]'


P: ns_cert_type = 1


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_eku = '[UNDEF]'


P: ssl_flags = 0


P: tls_timeout = 2


P: renegotiate_bytes = 0


P: renegotiate_packets = 0


P: renegotiate_seconds = 3600


P: handshake_window = 60


P: transition_window = 3600


P: single_session = DISABLED


P: push_peer_info = DISABLED


P: tls_exit = DISABLED


P: tls_auth_file = '[UNDEF]'


P: client = ENABLED


P: pull = ENABLED


P: auth_user_pass_file = '[UNDEF]'


P:OpenVPN 2.3_alpha1 arm-linux-androideabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [PF_INET6] [IPv6 payload 20110522-1 (2.2.0)] built on Jun 28 2012


P:MANAGEMENT: unix domain socket listening on /data/data/de.blinkt.openvpn/cache/mgmtsocket


P:Need hold release from management interface, waiting...


P:MANAGEMENT: Client connected from /data/data/de.blinkt.openvpn/cache/mgmtsocket


P:MANAGEMENT: CMD 'hold release'


P:NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables


P:LZO compression initialized


P:WARNING: normally if you use --mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1330)


P:Control Channel MTU parms [ L:1390 D:140 EF:40 EB:0 ET:0 EL:0 ]


P:MANAGEMENT: CMD 'bytecount 2'


P:MANAGEMENT: CMD 'state on'


P:MANAGEMENT: CMD 'needok 'PROTECTFD' ok'


P:Socket Buffers: R=[1048576->131072] S=[524288->131072]


P:MANAGEMENT: >STATE:1341505813,RESOLVE,,,


Netzwerkstatus: CONNECTED to WIFI null


P:Data Channel MTU parms [ L:1390 D:1390 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]


P:Local Options String: 'V4,dev-type tun,link-mtu 1390,tun-mtu 1330,proto TCPv4_CLIENT,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'


P:Expected Remote Options String: 'V4,dev-type tun,link-mtu 1390,tun-mtu 1330,proto TCPv4_SERVER,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'


P:Local Options hash (VER=V4): 'b3e6eb31'


P:Expected Remote Options hash (VER=V4): '89f114bf'


P:nice 1 succeeded


P:Attempting to establish TCP connection with [AF_INET]84.56.<zensiert>:443 [nonblock]


P:MANAGEMENT: >STATE:1341505813,TCP_CONNECT,,,


P:TCP connection established with [AF_INET]84.56.<zensiert>:443


P:TCPv4_CLIENT link local: [undef]


P:TCPv4_CLIENT link remote: [AF_INET]84.56.<zensiert>:443


P:MANAGEMENT: >STATE:1341505814,WAIT,,,


P:MANAGEMENT: >STATE:1341505814,AUTH,,,


P:TLS: Initial packet from [AF_INET]84.56.<zensiert>:443, sid=036f958b 22f32c95


P:VERIFY OK: depth=1, C=DE, ST=BY, L=<zensiert>, O=<zensiert>, CN=ca, emailAddress=<zensiert>


P:VERIFY OK: nsCertType=SERVER


P:VERIFY OK: depth=0, C=DE, ST=BY, O=<zensiert>, CN=server, emailAddress=<zensiert>


P:NOTE: Options consistency check may be skewed by version differences


P:WARNING: 'version' is used inconsistently, local='version V4', remote='version V0 UNDEF'


P:WARNING: 'dev-type' is present in local config but missing in remote config, local='dev-type tun'


P:WARNING: 'link-mtu' is present in local config but missing in remote config, local='link-mtu 1390'


P:WARNING: 'tun-mtu' is present in local config but missing in remote config, local='tun-mtu 1330'


P:WARNING: 'proto' is present in local config but missing in remote config, local='proto TCPv4_SERVER'


P:WARNING: 'comp-lzo' is present in local config but missing in remote config, local='comp-lzo'


P:WARNING: 'cipher' is present in local config but missing in remote config, local='cipher AES-256-CBC'


P:WARNING: 'auth' is present in local config but missing in remote config, local='auth SHA1'


P:WARNING: 'keysize' is present in local config but missing in remote config, local='keysize 256'


P:WARNING: 'key-method' is present in local config but missing in remote config, local='key-method 2'


P:WARNING: 'tls-server' is present in local config but missing in remote config, local='tls-server'


P:Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key


P:Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication


P:Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key


P:Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication


P:Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA


P:[server] Peer Connection Initiated with [AF_INET]84.56.<zensiert>:443


P:MANAGEMENT: >STATE:1341505822,GET_CONFIG,,,


P:SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)


P:PUSH: Received control message: 'PUSH_REPLY,route 192.168.11.0 255.255.255.0,redirect-gateway,dhcp-option DNS 192.168.11.1,ping 15,ping-restart 60,resolv-retry infinite,route 10.8.0.0 255.255.255.0,topology net30,ifconfig 10.8.0.6 10.8.0.5'


P:Options error: option 'resolv-retry' cannot be used in this context ([PUSH-OPTIONS])


P:OPTIONS IMPORT: timers and/or timeouts modified


P:OPTIONS IMPORT: --ifconfig/up options modified


P:OPTIONS IMPORT: route options modified


P:OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified


P:ROUTE_GATEWAY 192.168.43.1/255.255.255.0 IFACE=wlan0 HWADDR=<zensiert>


P:do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0


P:MANAGEMENT: >STATE:1341505823,ASSIGN_IP,,10.8.0.6,


P:MANAGEMENT: CMD 'needok 'IFCONFIG' ok'


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:Sorry, deleting routes on Android is not possible. The VpnService API allows routes to be set on connect only.


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:MANAGEMENT: >STATE:1341505823,ADD_ROUTES,,,


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:MANAGEMENT: CMD 'needok 'ROUTE' ok'


P:MANAGEMENT: CMD 'needok 'DNSSERVER' ok'


P:MANAGEMENT: CMD 'needok 'OPENTUN' ok'


P:Initialization Sequence Completed


P:MANAGEMENT: >STATE:1341505823,CONNECTED,SUCCESS,10.8.0.6,84.56.<zensiert>


P:MANAGEMENT: CMD 'signal SIGINT'


P:TCP/UDP: Closing socket


P:Sorry, deleting routes on Android is not possible. The VpnService API allows routes to be set on connect only.


P:Sorry, deleting routes on Android is not possible. The VpnService API allows routes to be set on connect only.


P:MANAGEMENT: TCP send error: Broken pipe


P:MANAGEMENT: Client disconnected


P:Closing TUN/TAP interface


P:SIGINT[hard,] received, process exiting


P:MANAGEMENT: >STATE:1341505907,EXITING,SIGINT,,


Generiere OpenVPN Konfigration…


P:Current Parameter Settings:


P: config = '/data/data/de.blinkt.openvpn/cache/android.conf'


P: mode = 0


P: show_ciphers = DISABLED


P: show_digests = DISABLED


P: show_engines = DISABLED


P: genkey = DISABLED


P: key_pass_file = '[UNDEF]'


P: show_tls_ciphers = DISABLED


P:Connection profiles [default]:


P: proto = tcp-client


P: local = '[UNDEF]'


P: local_port = 0


P: remote = '<zensiert>'


P: remote_port = 443


P: remote_float = ENABLED


P: bind_defined = DISABLED


P: bind_local = DISABLED


P: connect_retry_seconds = 5


P: connect_timeout = 10


P: connect_retry_max = 5


P: socks_proxy_server = '[UNDEF]'


P: socks_proxy_port = 0


P: socks_proxy_retry = DISABLED


P: tun_mtu = 1330


P: tun_mtu_defined = ENABLED


P: link_mtu = 1500


P: link_mtu_defined = DISABLED


P: tun_mtu_extra = 0


P: tun_mtu_extra_defined = DISABLED


P: mtu_discover_type = -1


P: fragment = 0


P: mssfix = 1450


P: explicit_exit_notification = 0


P:Connection profiles END


P: remote_random = DISABLED


P: ipchange = '[UNDEF]'


P: dev = 'tun'


P: dev_type = '[UNDEF]'


P: dev_node = '[UNDEF]'


P: lladdr = '[UNDEF]'


P: topology = 1


P: tun_ipv6 = DISABLED


P: ifconfig_local = '[UNDEF]'


P: ifconfig_remote_netmask = '[UNDEF]'


P: ifconfig_noexec = DISABLED


P: ifconfig_nowarn = DISABLED


P: ifconfig_ipv6_local = '[UNDEF]'


P: ifconfig_ipv6_netbits = 0


P: ifconfig_ipv6_remote = '[UNDEF]'


P: shaper = 0


P: mtu_test = 0


P: mlock = DISABLED


P: keepalive_ping = 0


P: keepalive_timeout = 0


P: inactivity_timeout = 0


P: ping_send_timeout = 10


P: ping_rec_timeout = 60


P: ping_rec_timeout_action = 2


P: ping_timer_remote = DISABLED


P: remap_sigusr1 = 0


P: persist_tun = DISABLED


P: persist_local_ip = DISABLED


P: persist_remote_ip = DISABLED


P: persist_key = DISABLED


P: resolve_retry_seconds = 5


P: username = '[UNDEF]'


P: groupname = '[UNDEF]'


P: chroot_dir = '[UNDEF]'


P: cd_dir = '[UNDEF]'


P: writepid = '[UNDEF]'


P: up_script = '[UNDEF]'


P: down_script = '[UNDEF]'


P: down_pre = DISABLED


P: up_restart = DISABLED


P: up_delay = DISABLED


P: daemon = DISABLED


P: inetd = 0


P: log = DISABLED


P: suppress_timestamps = ENABLED


P: nice = 1


P: verbosity = 4


P: mute = 0


P: gremlin = 0


P: status_file = '[UNDEF]'


P: status_file_version = 1


P: status_file_update_freq = 60


P: occ = ENABLED


P: rcvbuf = 65536


P: sndbuf = 65536


P: sockflags = 0


P: fast_io = DISABLED


P: lzo = 7


P: route_script = '[UNDEF]'


P: route_default_gateway = '[UNDEF]'


P: route_default_metric = 0


P: route_noexec = DISABLED


P: route_delay = 0


P: route_delay_window = 30


P: route_delay_defined = DISABLED


P: route_nopull = DISABLED


P: route_gateway_via_dhcp = DISABLED


P: max_routes = 100


P: allow_pull_fqdn = DISABLED


P: route 192.168.11.0/255.255.255.0/nil/nil


P: management_addr = '/data/data/de.blinkt.openvpn/cache/mgmtsocket'


P: management_port = 0


P: management_user_pass = '[UNDEF]'


P: management_log_history_cache = 250


P: management_echo_buffer_size = 100


P: management_write_peer_info_file = '[UNDEF]'


P: management_client_user = '[UNDEF]'


P: management_client_group = '[UNDEF]'


P: management_flags = 262


P: shared_secret_file = '[UNDEF]'


P: key_direction = 0


P: ciphername_defined = ENABLED


P: ciphername = 'AES-256-CBC'


P: authname_defined = ENABLED


P: authname = 'SHA1'


P: prng_hash = 'SHA1'


P: prng_nonce_secret_len = 16


P: keysize = 0


P: engine = DISABLED


P: replay = ENABLED


P: mute_replay_warnings = DISABLED


P: replay_window = 64


P: replay_time = 15


P: packet_id_file = '[UNDEF]'


P: use_iv = ENABLED


P: test_crypto = DISABLED


P: tls_server = DISABLED


P: tls_client = ENABLED


P: key_method = 2


P: ca_file = '[[INLINE]]'


P: ca_path = '[UNDEF]'


P: dh_file = '[UNDEF]'


P: cert_file = '[[INLINE]]'


P: priv_key_file = '[[INLINE]]'


P: pkcs12_file = '[UNDEF]'


P: cipher_list = '[UNDEF]'


P: tls_verify = '[UNDEF]'


P: tls_export_cert = '[UNDEF]'


P: tls_remote = '[UNDEF]'


P: crl_file = '[UNDEF]'


P: ns_cert_type = 1


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_ku[i] = 0


P: remote_cert_eku = '[UNDEF]'


P: ssl_flags = 0


P: tls_timeout = 2


P: renegotiate_bytes = 0


P: renegotiate_packets = 0


P: renegotiate_seconds = 3600


P: handshake_window = 60


P: transition_window = 3600


P: single_session = DISABLED


P: push_peer_info = DISABLED


P: tls_exit = DISABLED


P: tls_auth_file = '[UNDEF]'


P: client = ENABLED


P: pull = ENABLED


P: auth_user_pass_file = '[UNDEF]'


P:OpenVPN 2.3_alpha1 arm-linux-androideabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [PF_INET6] [IPv6 payload 20110522-1 (2.2.0)] built on Jun 28 2012


P:MANAGEMENT: unix domain socket listening on /data/data/de.blinkt.openvpn/cache/mgmtsocket


P:Need hold release from management interface, waiting...


P:MANAGEMENT: Client connected from /data/data/de.blinkt.openvpn/cache/mgmtsocket


P:MANAGEMENT: CMD 'hold release'


P:MANAGEMENT: CMD 'bytecount 2'


P:MANAGEMENT: CMD 'state on'


P:NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables


P:LZO compression initialized


P:WARNING: normally if you use --mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1330)


P:Control Channel MTU parms [ L:1390 D:140 EF:40 EB:0 ET:0 EL:0 ]


P:MANAGEMENT: CMD 'needok 'PROTECTFD' ok'


P:Socket Buffers: R=[87380->131072] S=[16384->131072]


P:MANAGEMENT: >STATE:1341505933,RESOLVE,,,


Netzwerkstatus: CONNECTED HSPA+ to mobile internet.t-mobile


P:Data Channel MTU parms [ L:1390 D:1390 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]


P:Local Options String: 'V4,dev-type tun,link-mtu 1390,tun-mtu 1330,proto TCPv4_CLIENT,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'


P:Expected Remote Options String: 'V4,dev-type tun,link-mtu 1390,tun-mtu 1330,proto TCPv4_SERVER,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'


P:Local Options hash (VER=V4): 'b3e6eb31'


P:Expected Remote Options hash (VER=V4): '89f114bf'


P:nice 1 succeeded


P:Attempting to establish TCP connection with [AF_INET]84.56.<zensiert>:443 [nonblock]


P:MANAGEMENT: >STATE:1341505933,TCP_CONNECT,,,


P:TCP connection established with [AF_INET]84.56.<zensiert>:443


P:TCPv4_CLIENT link local: [undef]


P:TCPv4_CLIENT link remote: [AF_INET]84.56.<zensiert>:443


P:MANAGEMENT: >STATE:1341505934,WAIT,,,


P:MANAGEMENT: >STATE:1341505934,AUTH,,,


P:TLS: Initial packet from [AF_INET]84.56.<zensiert>:443, sid=536e677b 14adc481


P:Connection reset, restarting [-1]


P:TCP/UDP: Closing socket


P:SIGUSR1[soft,connection-reset] received, process restarting


P:MANAGEMENT: >STATE:1341505934,RECONNECTING,connection-reset,,


P:MANAGEMENT: CMD 'hold release'


P:NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables


P:LZO compression initialized


P:WARNING: normally if you use --mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1330)


P:Control Channel MTU parms [ L:1390 D:140 EF:40 EB:0 ET:0 EL:0 ]


P:MANAGEMENT: CMD 'bytecount 2'


P:MANAGEMENT: CMD 'state on'


P:MANAGEMENT: CMD 'needok 'PROTECTFD' ok'


P:Socket Buffers: R=[87380->131072] S=[16384->131072]


P:MANAGEMENT: >STATE:1341505934,RESOLVE,,,


P:Data Channel MTU parms [ L:1390 D:1390 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]


P:Local Options String: 'V4,dev-type tun,link-mtu 1390,tun-mtu 1330,proto TCPv4_CLIENT,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'


P:Expected Remote Options String: 'V4,dev-type tun,link-mtu 1390,tun-mtu 1330,proto TCPv4_SERVER,comp-lzo,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'


P:Local Options hash (VER=V4): 'b3e6eb31'


P:Expected Remote Options hash (VER=V4): '89f114bf'


P:Attempting to establish TCP connection with [AF_INET]84.56.<zensiert>:443 [nonblock]


P:MANAGEMENT: >STATE:1341505934,TCP_CONNECT,,,


P:TCP connection established with [AF_INET]84.56.<zensiert>:443


P:TCPv4_CLIENT link local: [undef]


P:TCPv4_CLIENT link remote: [AF_INET]84.56.<zensiert>:443


P:MANAGEMENT: >STATE:1341505935,WAIT,,,


P:MANAGEMENT: >STATE:1341505935,AUTH,,,


P:TLS: Initial packet from [AF_INET]84.56.<zensiert>:443, sid=9513ab43 1578d411


P:Connection reset, restarting [-1]


P:TCP/UDP: Closing socket


P:SIGUSR1[soft,connection-reset] received, process restarting
Lg chris
 
Aus den Web'n'walk-Bedingungen (Xtra):
Die Nutzung von VoIP, Instant Messaging und Peer-to-Peer-Verkehr ist bei den Xtra web'n'walk Tarifen ausgeschlossen.
(Hervorhebung von mir)

Ein VPN ist Peer2Peer.
 
Ja, das stimmt natürlich. Aber das steht schon immer in den Bedingungen.
Kann natürlich sein, dass die T-Com irgendwas geändert hat. Nur ist es seltsam, dass sie es nicht für alle Subnetze geändert haben.

Wenn ich in der Firewall meinen TV Streaming Webserver von aussen erreichbar mache, dann kann ich problemlos auf dem Server auch ohne VPN zugreifen. Egal mit welcher IP vom Provider.
 
Eine endgültige Auskunft kann ich Dir naturgemäß nicht erteilen. Ich denke, nach den Vertragsbedingungen bist Du vom Wohlwollen der Telekom abhängig – und die garantiert Dir nur, dass es nicht funktioniert. Da kann es schon sein, dass Du mit der einen dynamischen IP Erfolg hast, mit der anderen aber nicht.

Schließlich ist nicht zugesagt, dass Dein VPN mit Web'n'Walk funktioniert. Ich denke, dass ich schon öfters hier von Dingen gehört habe, die mit Web'n'Walk nicht funktionieren und dass Web'n'Walk keine vollständige Internet-Flatrate ist, kann Dir aber keinen konkreten Fall benennen.
 
Woran es wirklich liegt, werde ich wohl niemals erfahren.

Es geht einfach nicht mehr und fertig....Schade.

Scheint auch so zu sein, dass ich der einzigste in ganz Deutschland bin, der das OpenVPN und die Handyflat nutzt. Bisher hats ja funktioniert und ich werde mir auch jetzt keinen so beschi**enen 300 MB Volumentarif holen um 20 Euro mehr auszugeben und nach 300 MB nur noch mit 64Kb surfen zu können.
 
Jetzt läuft der Tunnel ziemlich instabil und extrem langsam über UDP. Vielleicht tut sich die Telekom bei UDP mit dem Schnüffeln etwas schwerer.

Nur fällt mir im Output der Fritzbox folgende Fehlermeldung auf:

Sat Jul 14 01:39:03 2012 us=615590 xperia/80.187.107.120:60978 MULTI: bad source address from client [31.234.109.98], packet dropped

Die Grün gekennzeichnete IP ist die IP, die ich von der Telekom bekomme. Diese finde ich auch mit dem Befehl Ifconfig auf meinem Galaxy S3 wieder.

Nur wo kommt die Rot markierte IP her ?

Jedenfalls sind laut Whois beide IPs von der Telekom.....
Kann es sein, dass das ein Proxy ist ?
Und gibts einen Weg, den irgendwie zu umgehen ? Daran liegt es wohl, dass der Tunnel dermassen schlecht läuft.

Nur wenn es ein Proxy ist, ist es sehr seltsam, dass ich in meiner Fritzbox auch die andere IP sehe. Also die grün markierte, die ich auch auf meinem Handy wieder finde.

Naja, wenigstens baut er sich über UDP schonmal wieder auf.

Lg

Chris
 
mizch schrieb:
Aus den Web'n'walk-Bedingungen (Xtra):

(Hervorhebung von mir)

Ein VPN ist Peer2Peer.

Wer sind denn die Peers? Bei einem typischen VPN gibt es einen Server und ein oder mehrere Clients. Das ist irgendwie gar nicht Peer-to-Peer.
 
Ein VPN kann man irgendwie schon auch als Peer to Peer Verbindung ansehen.

Ich weis jetzt nur nicht, wie die Telekom das auslegt. Es kann sein, dass sie mit Peer 2 Peer auch "nur" sowas wie eMule und Co meinen.

Die Telekom möchte möglicherweise keine direkten Verbindungen zwischen privaten Endpunkten. Sondern eben nur schnödes Surfen zulassen.
Aber momentan bekomme ich den Tunnel zumindest einigermassen ber UDP zum Laufen. Vielleicht liegen auch "nur" technische Probleme vor, von denen noch kein Techniker was mitbekommen hat. Weil sich kaum einer für OpenVPN interessiert oder weil sich noch niemand getraut hat, bei der Telekom anzurufen. " Hallo, meine Openvpn Verbindung mit ihrer günstigen Handyflat geht nicht mehr" ;-)

Lg Chris
 
Ein VPN kann man irgendwie schon auch als Peer to Peer Verbindung ansehen.

VPN ist def keine Peer2Peer verbindung sondern immer ein Client Server System
 
Naja, Web'n'Walk klingt nach reinen Websurfen und kann schon sein, das dort ein transparenter Proxy arbeitet. OpenVPN funktioniert zwar per SSL, aber es steht jedem Provider zu, solchigen Verkerh zu unterbinden. Es ist auch einfach OpenVPN beim Verbindungsaufbau zu erkennen und zu blockieren, das machen dann automatische Systeme.
 
Seltsamerweise funktioniert es jetzt per UDP.
Vielleicht liegt die schlechte Performance des Tunnels an der UDP Verbindung.
Es ist wohl nicht möglich, die Tunnel Aushandlung wie eine "normale" Https Anfrage aussehen zu lassen. Weil HTTPS Verbindungen problemlos funktionieren.

Ob es vielleicht möglich ist, die ersten Anfragen an den OpenVPN Server per HTTPS zu schicken, und so dann den Tunnel auszuhandeln. Wenn der mal steht, kann niemand mehr reinkucken und es sieht alles aus wie eine schnöde HTTPS Verbindung über Port 443.....
 
Bei UDP, wenn es dann auch noch über UMTS geht, soll man doch den tun-mtu auf 1500 stellen, dachte ich...
 
Ja, den tum-mtu habe ich auf 1500 gestellt.
Und mit mssfix herumexperimentiert. Habe mssfix mal auf 1200 mal auf 1300 und mal auf 1400 gestellt. Aber immer ist es extrem lahm.

Habe jetzt wieder alles auf TCP 443 umgestellt, um vom Wlan meiner Stammkneipe wieder sauber den Tunnel nutzen zu können. So läuft es wieder 1a, nur per UMTS gehts eben wieder nicht :-(
 

Ähnliche Themen

S
Antworten
13
Aufrufe
498
heinzl
heinzl
Meteorman
Antworten
0
Aufrufe
143
Meteorman
Meteorman
SirMarc
Antworten
2
Aufrufe
414
SirMarc
SirMarc
Zurück
Oben Unten