[gelöst] Die AVM-android-APP MyFritz!APP hatte, beim Versuch darüber zum Heimnetz zu verbinden, darum gebeten den DHCP der box auf 1-200 (wegen IP der Box, in meinem Fall von 4-200) zu beschränken, um die oberen Ranges für virtuelle Teilnehmer zu reservieren, also z.B. dem per Tunnel verbundenem Smartphone z.B. 172.16.240.201 etc.). Dem kam ich nach, und änderte die Ranges entsprechend in der Fritz!Box. Danach ging es aber immer noch nicht. Vermutlich hat das die ganze Konfiguration der VPN-Verbindung quer gelegt(?). Nach Deinstallation ALLER VPN-Verbindungen und auch Deaktivierung des VPN-Zugriffs aller sonstigen VPN-Benutzer, und erneutem Import der per „Fritz!Fernzugang einrichten“-Software unter Windows, erstellten vpn-<domainname-account>.cfg bzw. der entsprechenden verschlüsselten *.eff-Datei, ging alles. Auch bei deaktivierten statischen Routen, die ich zuvor erfolglos unter Netzwerkeinstellungen als ratlosen Versuch anlegte. – Verständnisschwierigkeiten infolge des unerwarteten Verhaltens des Netzwerks blockierten mich für die nötigen Lösungsansätze. I'm sorry for the noise!
Hallo, ich bin mit meinem Android Smart-Phone oder Tablet mit dem VPN-Nutzer der Fritz!Box 7490 verbunden, kann aber nichts anpingen. Das passiert sowohl mit dem android VPN-Client als auch mit MyFRITZ!App2 (-> mit Heimnetz verbinden, aktiv, Mobilfunk). Die Links zu den Freigaben (Die Lua-Links in der Mesh-Darstellung, oder auch Webseiten diverser Dienste *)) funktionieren nicht.
*) Zugriff vom Smartphone bei bestehendem Tunnel, ohne gleichzeitig per WLAN aus dem lokalen LAN angemeldet zu sein.
Nach meiner Vorstellung sollten aber alle Geräte im Heimnetz anpingbar sein. Das sind sie aber nur, wenn ich per WLAN mit dem Router in der Wohnung verbunden bin und VPN getrennt ist. Oder ist VPN nur direkt mit dem Router möglich, aber er routet keine Pakete vom android zu einem beliebigen Computer, der an ihm angeschlossen ist per VPN?
-- Aktualisiert --
Um das noch mal zu präzisieren: Ich kann ausschließlich nur die Fritz!Box per VPN verbinden, also z.B. per Termux vom Android anpingen, oder dort mit nmap nur 2 Hosts finden, also die Fritz!Box und das android selbst.
route im android termux Fenster zeigt:
Vom Windows Computer 172.16.240.4 sieht das LAN aber so aus:
Also, was ich versuche ist eine ganz normale Verbindung zum LAN per VPN herzustellen, um z.B. 172.16.240.4 per Intel AMT KVM per VPN getunnelt im "LAN" über port 5900 remote per Tablet anzusprechen, um dn Grub Bootloader auswählen zu können nach einem Wake-on-LAN ...
Leider lässt sich das per 16995 nicht verbinden, und 5900 (VNC) möchte ich nicht so gern unverschlüsselt im Netz bereit halten ...
Aber im Grunde interessiert mich natürlich, was da überhaupt los ist.
-- Aktualisiert --
Also mit der Fritz!Box kann ich mich ja schon sicher per SSL verbinden, mit dem KVM-Port 172.16.240.4:5900 geht das ohne VPN nicht. – Doof, dass ich mich mit VPN zwar mit der Fritzbox unter 172.16.240.3 verbinden kann, wo es die SSL-Verbindung über myfritz.net ja auch tut, aber 17.16.240.4 nach der erfolgreichen Herstellung der VPN-Verbindung nicht mal anpingen kann ...
EDIT: Ich vermute mal eine Fehlkonfiguration entweder bei der Routenübermittlung im Android-Client (werde auch mal VPNcilla App ausprobieren), oder remote im Heimnetzwerk (LAN), mit dem ich mich verbinden will, komme aber absolut nicht weiter.
Routenübermittlungen, die ich versucht habe in der Android-Einstellung:
10.0.0.0/8 (entsprechend dem Vorschlag, und weil im terminux `route` 10.0.0.0 angezeigt hat (jedoch kein gw)
0.0.0.0/0 (möglicherweise default, wenn man das unter erweitert gar nicht einstellt)
172.16.240.0/24 (172.16.240.1-172.16.240.255, was mir eigentlich am geeignetsten erscheint.)
DNS-Server-Übermitlung in den Android-VPN-Einstellungen:
8.8.8.8 (Vorschlag, Google)
172.16.240.3 (Fritz!Box Router, was mir am geeignetsten erscheint)
172.16.240.3 172.16.240.4 8.8.8.8 8.8.4.4 (kombiniert, keine Ahnung, ob das per Komma statt Leerzeichen getrennt werden müsste)
Apropos VPN-Apps für Android: Damit scheinen fast(!) ausschließlich VPN-Proxy-Apps gemeint zu sein, die es ermöglichen sollen Firewalls zu umgehen, oder angeblich das Surfverhalten zu anonymisieren (was zu bezweifeln ist ...). Wenn ihr da neben den Cisco-Apps und VPNcilla noch weitere brauchbare Clienten nennen könnt, mit denen das besser zu bewerkstelligen ist, als z.B. mit den Android-Boardmitteln (und Apps die dahin nur verlinken), dann würde mich das ebenfalls interessieren. Es gibt neben Cisco und Fritz!Apps ja auch noch welche, z.B. für Synology oder Symantec Router ... Ich meine aber eher allgemeine Clients, auch nicht unbedingt OpenVPN ClientApps (obwohl das vielleicht doch eine Alternative wäre, eventuell aber eher die Community Edition, oder eben doch die Amazon Cloud Variante für 2 Computer).
EDIT 2: Ich habe nun gefühlt alles mit VPNcilla ausprobiert, es klappt aber nicht. Es werden weiterhin nur 2 hosts angezeigt.
Hallo, ich bin mit meinem Android Smart-Phone oder Tablet mit dem VPN-Nutzer der Fritz!Box 7490 verbunden, kann aber nichts anpingen. Das passiert sowohl mit dem android VPN-Client als auch mit MyFRITZ!App2 (-> mit Heimnetz verbinden, aktiv, Mobilfunk). Die Links zu den Freigaben (Die Lua-Links in der Mesh-Darstellung, oder auch Webseiten diverser Dienste *)) funktionieren nicht.
*) Zugriff vom Smartphone bei bestehendem Tunnel, ohne gleichzeitig per WLAN aus dem lokalen LAN angemeldet zu sein.
Nach meiner Vorstellung sollten aber alle Geräte im Heimnetz anpingbar sein. Das sind sie aber nur, wenn ich per WLAN mit dem Router in der Wohnung verbunden bin und VPN getrennt ist. Oder ist VPN nur direkt mit dem Router möglich, aber er routet keine Pakete vom android zu einem beliebigen Computer, der an ihm angeschlossen ist per VPN?
-- Aktualisiert --
Um das noch mal zu präzisieren: Ich kann ausschließlich nur die Fritz!Box per VPN verbinden, also z.B. per Termux vom Android anpingen, oder dort mit nmap nur 2 Hosts finden, also die Fritz!Box und das android selbst.
route im android termux Fenster zeigt:
Code:
ping 172.16.240.3
PING 172.16.240.3 (172.16.240.3) 56(84) bytes of data.
64 bytes from 172.16.240.3: icmp_seq=1 ttl=64 time=57.5 ms
64 bytes from 172.16.240.3: icmp_seq=2 ttl=64 time=56.2 ms
64 bytes from 172.16.240.3: icmp_seq=3 ttl=64 time=56.4 ms
64 bytes from 172.16.240.3: icmp_seq=4 ttl=64 time=56.0 ms
^C
--- 172.16.240.3 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 56.001/56.565/57.529/0.581 ms
$ route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.0.0 * 255.0.0.0 U 0 0 0 ccmni0
$ ping 172.16.240.4
PING 172.16.240.4 (172.16.240.4) 56(84) bytes of data.
^C
--- 172.16.240.4 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2003ms
$ ping 172.16.240.199
PING 172.16.240.199 (172.16.240.199) 56(84) bytes of data.
^C
--- 172.16.240.199 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3000ms
$ ifconfig
ccmni0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.141.223.52 Mask:255.0.0.0
UP RUNNING NOARP MTU:1500 Metric:1
RX packets:261718 errors:0 dropped:0 overruns:0 frame:0
TX packets:179655 errors:2 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:275183960 (262.4 MiB) TX bytes:23408579 (22.3 MiB)
lo Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:18447 errors:0 dropped:0 overruns:0 frame:0
$ nmap -sV -O 172.16.240.0/24
TCP/IP fingerprinting (for OS scan) requires root privileges.
QUITTING!
nmap -sV 172.16.240.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-13 21:57 CEST
Nmap scan report for 172.16.240.3
Host is up (0.077s latency).
Not shown: 992 closed ports
PORT STATE SERVICE VERSION
9/tcp filtered discard
21/tcp open ftp AVM FRITZ!Box ftpd (model 7490)
53/tcp open domain?
80/tcp open http FRITZ!Box http config
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5060/tcp open sip?
8181/tcp open http AVM FRITZ!Box 7300-series WAP http config
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port53-TCP:V=7.70%I=7%D=4/13%Time=5CB23F53%P=arm-unknown-linux-androide
SF:abi%r(DNSVersionBindReqTCP,20,"\0\x1e\0\x06\x81\x05\0\x01\0\0\0\0\0\0\x
SF:07version\x04bind\0\0\x10\0\x03");
Service Info: Devices: broadband router, WAP
Nmap scan report for 172.16.240.204
Host is up (0.0031s latency).
All 1000 scanned ports on 172.16.240.204 are closed
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (2 hosts up) scanned in 152.27 seconds
$
Vom Windows Computer 172.16.240.4 sieht das LAN aber so aus:
Code:
floogy@winpc ~
$ nmap 172.16.240.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-13 21:19 ope
Nmap scan report for fritz.box (172.16.240.3)
Host is up (0.00077s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
21/tcp open ftp
53/tcp open domain
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
5060/tcp open sip
8181/tcp open intermapper
MAC Address: 38:10:D5:73:45:38 (AVM Audiovisuelles Marketing und Computersysteme GmbH)
Nmap scan report for 172.16.240.5
Host is up (0.054s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
8080/tcp filtered http-proxy
MAC Address: 00:22:61:C7:BC:D0 (Frontier Silicon)
Nmap scan report for freenas (172.16.240.15)
Host is up (0.00084s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs
6000/tcp open X11
MAC Address: 00:9C:02:97:5D:54 (Hewlett Packard)
Nmap scan report for nextcloud-1.fritz.box (172.16.240.16)
Host is up (0.00084s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
MAC Address: 02:FF:B0:00:07:0B (Unknown)
Nmap scan report for FAMP.fritz.box (172.16.240.19)
Host is up (0.00038s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
MAC Address: 1A:60:9A:CF:25:0E (Unknown)
Nmap scan report for firefly-1.fritz.box (172.16.240.23)
Host is up (0.00s latency).
All 1000 scanned ports on firefly-1.fritz.box (172.16.240.23) are closed
MAC Address: BA:FE:43:80:7F:9E (Unknown)
Nmap scan report for LIFETAB.fritz.box (172.16.240.24)
Host is up (0.0061s latency).
All 1000 scanned ports on LIFETAB.fritz.box (172.16.240.24) are closed
MAC Address: 00:1A:13:80:66:2D (Wanlida Group)
Nmap scan report for 172.16.240.26
Host is up (0.0074s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
2068/tcp open avocentkvm
5988/tcp open wbem-http
5989/tcp open wbem-https
MAC Address: A0:B3:CC:E6:5E:9E (Hewlett Packard)
Nmap scan report for freenas.mydomain.selfhost.bz (172.16.240.199)
Host is up (0.0000050s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
443/tcp open https
3306/tcp open mysql
MAC Address: 02:FF:60:BA:B5:82 (Unknown)
Nmap scan report for floogy-3.fritz.box (172.16.240.254)
Host is up (0.000074s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs
6000/tcp open X11
MAC Address: 02:0C:D8:F9:90:00 (Unknown)
Nmap scan report for Jamcast.fritz.box (172.16.240.4)
Host is up (0.00s latency).
Not shown: 986 closed ports
PORT STATE SERVICE
21/tcp open ftp
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
554/tcp open rtsp
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1027/tcp open IIS
1031/tcp open iad2
1034/tcp open zincite-a
1083/tcp open ansoft-lm-1
3389/tcp open ms-wbt-server
16992/tcp open amt-soap-http
16993/tcp open amt-soap-https
Nmap done: 256 IP addresses (11 hosts up) scanned in 39.82 seconds
floogy@winpc ~
$
Also, was ich versuche ist eine ganz normale Verbindung zum LAN per VPN herzustellen, um z.B. 172.16.240.4 per Intel AMT KVM per VPN getunnelt im "LAN" über port 5900 remote per Tablet anzusprechen, um dn Grub Bootloader auswählen zu können nach einem Wake-on-LAN ...
Leider lässt sich das per 16995 nicht verbinden, und 5900 (VNC) möchte ich nicht so gern unverschlüsselt im Netz bereit halten ...
Aber im Grunde interessiert mich natürlich, was da überhaupt los ist.
Code:
floogy@winpc ~
$ route print
===========================================================================
Schnittstellenliste
35...02 00 4c 4f 4f 50 ......Npcap Loopback Adapter
21...02 00 4c 4f 4f 50 ......Microsoft Loopbackadapter
13...90 2b 34 51 b4 cf ......Intel(R) 82579LM Gigabit Network Connection
1...........................Software Loopback Interface 1
18...00 00 00 00 00 00 00 e0 Microsoft-ISATAP-Adapter
14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
22...00 00 00 00 00 00 00 e0 Microsoft-ISATAP-Adapter #4
===========================================================================
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 172.16.240.3 172.16.240.4 10
127.0.0.0 255.0.0.0 Auf Verbindung 127.0.0.1 306
127.0.0.0 255.0.0.0 Auf Verbindung 127.0.0.1 286
127.0.0.1 255.255.255.255 Auf Verbindung 127.0.0.1 306
127.0.0.1 255.255.255.255 Auf Verbindung 127.0.0.1 286
127.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 306
127.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 286
169.254.0.0 255.255.0.0 Auf Verbindung 169.254.8.217 286
169.254.8.217 255.255.255.255 Auf Verbindung 169.254.8.217 286
169.254.255.255 255.255.255.255 Auf Verbindung 169.254.8.217 286
172.16.240.0 255.255.255.0 Auf Verbindung 172.16.240.4 266
172.16.240.4 255.255.255.255 Auf Verbindung 172.16.240.4 266
172.16.240.255 255.255.255.255 Auf Verbindung 172.16.240.4 266
224.0.0.0 240.0.0.0 Auf Verbindung 127.0.0.1 306
224.0.0.0 240.0.0.0 Auf Verbindung 172.16.240.4 266
224.0.0.0 240.0.0.0 Auf Verbindung 169.254.8.217 286
224.0.0.0 240.0.0.0 Auf Verbindung 127.0.0.1 286
255.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 306
255.255.255.255 255.255.255.255 Auf Verbindung 172.16.240.4 266
255.255.255.255 255.255.255.255 Auf Verbindung 169.254.8.217 286
255.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 286
===========================================================================
Ständige Routen:
Keine
IPv6-Routentabelle
===========================================================================
Aktive Routen:
If Metrik Netzwerkziel Gateway
13 266 ::/0 fe80::3a10:d5ff:fe73:4538
1 306 ::1/128 Auf Verbindung
35 286 ::1/128 Auf Verbindung
13 266 2003:c9:2f13:e000::/56 fe80::3a10:d5ff:fe73:4538
13 18 2003:c9:2f13:e000::/64 Auf Verbindung
13 266 2003:c9:2f13:e000:41a6:d3ae:d9c8:3265/128
Auf Verbindung
13 266 2003:c9:2f13:e000:f527:6927:3dc7:fbe8/128
Auf Verbindung
13 266 fe80::/64 Auf Verbindung
21 286 fe80::/64 Auf Verbindung
21 286 fe80::9019:f087:ecb5:8d9/128
Auf Verbindung
13 266 fe80::f527:6927:3dc7:fbe8/128
Auf Verbindung
1 306 ff00::/8 Auf Verbindung
13 266 ff00::/8 Auf Verbindung
21 286 ff00::/8 Auf Verbindung
35 286 ff00::/8 Auf Verbindung
===========================================================================
Ständige Routen:
Keine
-- Aktualisiert --
Also mit der Fritz!Box kann ich mich ja schon sicher per SSL verbinden, mit dem KVM-Port 172.16.240.4:5900 geht das ohne VPN nicht. – Doof, dass ich mich mit VPN zwar mit der Fritzbox unter 172.16.240.3 verbinden kann, wo es die SSL-Verbindung über myfritz.net ja auch tut, aber 17.16.240.4 nach der erfolgreichen Herstellung der VPN-Verbindung nicht mal anpingen kann ...
EDIT: Ich vermute mal eine Fehlkonfiguration entweder bei der Routenübermittlung im Android-Client (werde auch mal VPNcilla App ausprobieren), oder remote im Heimnetzwerk (LAN), mit dem ich mich verbinden will, komme aber absolut nicht weiter.
Routenübermittlungen, die ich versucht habe in der Android-Einstellung:
10.0.0.0/8 (entsprechend dem Vorschlag, und weil im terminux `route` 10.0.0.0 angezeigt hat (jedoch kein gw)
0.0.0.0/0 (möglicherweise default, wenn man das unter erweitert gar nicht einstellt)
172.16.240.0/24 (172.16.240.1-172.16.240.255, was mir eigentlich am geeignetsten erscheint.)
DNS-Server-Übermitlung in den Android-VPN-Einstellungen:
8.8.8.8 (Vorschlag, Google)
172.16.240.3 (Fritz!Box Router, was mir am geeignetsten erscheint)
172.16.240.3 172.16.240.4 8.8.8.8 8.8.4.4 (kombiniert, keine Ahnung, ob das per Komma statt Leerzeichen getrennt werden müsste)
Apropos VPN-Apps für Android: Damit scheinen fast(!) ausschließlich VPN-Proxy-Apps gemeint zu sein, die es ermöglichen sollen Firewalls zu umgehen, oder angeblich das Surfverhalten zu anonymisieren (was zu bezweifeln ist ...). Wenn ihr da neben den Cisco-Apps und VPNcilla noch weitere brauchbare Clienten nennen könnt, mit denen das besser zu bewerkstelligen ist, als z.B. mit den Android-Boardmitteln (und Apps die dahin nur verlinken), dann würde mich das ebenfalls interessieren. Es gibt neben Cisco und Fritz!Apps ja auch noch welche, z.B. für Synology oder Symantec Router ... Ich meine aber eher allgemeine Clients, auch nicht unbedingt OpenVPN ClientApps (obwohl das vielleicht doch eine Alternative wäre, eventuell aber eher die Community Edition, oder eben doch die Amazon Cloud Variante für 2 Computer).
EDIT 2: Ich habe nun gefühlt alles mit VPNcilla ausprobiert, es klappt aber nicht. Es werden weiterhin nur 2 hosts angezeigt.
Zuletzt bearbeitet: