Barthsimpson
Neuer User
- Mitglied seit
- 28 Sep 2015
- Beiträge
- 7
- Punkte für Reaktionen
- 0
- Punkte
- 0
Genau, wir haben nen Linux Router vor dem iPhone im Netz gesetzt und dort die Pakete gesäubert.
Hut ab! Du bist der Wahnsinn!
Genau, wir haben nen Linux Router vor dem iPhone im Netz gesetzt und dort die Pakete gesäubert.
Mir hat heute UM geantwortet, dass das Problem nach einem Werksreste der Fritz!Box wieder gehen würde:
Moin,
Problem an Heise.de gemeldet: Keine Reaktion!
Problem an Golem.de gemeldet: Keine Reaktion!
Genau, wir haben nen Linux Router vor dem iPhone im Netz gesetzt und dort die Pakete gesäubert.
Kann bitte mal jemand mit El Capitan ausprobieren, ob nach
sudo sysctl -w net.inet.tcp.ecn_negotiate_in=0
sudo sysctl -w net.inet.tcp.ecn_initiate_out=0
net.inet.ipsec.ah_cleartos
net.inet.ipsec.ecn
Das dürfte u.a. daran liegen, daß damit wohl das ECN für TCP gesteuert wird, das sind andere Bits im TCP-Header, der beim vom IPSec verwendeten UDP nicht existiert. Die fraglichen Bits in den IP-Paketen befinden sich im TOS-Feld (Bits 6 und 7 im zweiten Byte eines IP-Headers) und werden - zumindest legt das der Name der Variablen nahe - von den TCP-bezogenen Einstellungen sicherlich nicht beeinflußt.Sorry. Bringt nichts.
~ # iptables -j TOS -h
iptables v1.4.21
[...]
TOS target vlibxtables.so.10 options:
--set-tos value[/mask] Set Type of Service/Priority field to value
(Zero out bits in mask and XOR value into TOS)
--set-tos symbol Set TOS field (IPv4 only) by symbol
(this zeroes the 4-bit Precedence part!)
Accepted symbolic names for value are:
(0x10) 16 Minimize-Delay
(0x08) 8 Maximize-Throughput
(0x04) 4 Maximize-Reliability
(0x02) 2 Minimize-Cost
(0x00) 0 Normal-Service
[COLOR="#008000"] --and-tos bits Binary AND the TOS value with bits[/COLOR]
--or-tos bits Binary OR the TOS value with bits
--xor-tos bits Binary XOR the TOS value with bits
~ #
Wird denn nun so eine IPSec-Verbindung unter iOS/OS X über ein "gif" abgewickelt oder nicht? Eigentlich sollte das "tunnel mode" sein ... wenn ich mich nicht irre. Wenn es auf die Verwendung von "gif" hinausläuft (oder dieses "ECN friendly behavior" analog implementiert wurde), sollte sich der von salamihawk angeregte Test mit "[sudo] sysctl w net.inet.ipsec.ecn=0" in jedem Falle lohnen ... auf einem iOS-Gerät sicherlich schwerer umzusetzen (aber dem Vernehmen nach soll ja auch beim 9.0.2 der Jailbreak funktionieren).There are many tunneling protocol specifications, defined differently from each other. gif may not
interoperate with peers which are based on different specifications, and are picky about outer header
fields. For example, you cannot usually use gif to talk with IPsec devices that use IPsec tunnel mode.
die ja durchaus ein Problembewußtsein beim (nicht standardisierten) Kopieren von ECN-Bedingungen aufzeigt (auch wenn RFC 2893 sich auf IPv6/IPv4-Interoperabilität bezieht).Note that the ECN friendly behavior violates RFC2893. This should be used in mutual agreement with the peer.
scrub in on $ext_if proto udp from any port 4500 set-tos 0
Hat leider nichts gebracht:
$ sysctl -w net.inet.ipsec.ah_cleartos=0
net.inet.ipsec.ah_cleartos: 1 -> 0
$ sysctl -w net.inet.ipsec.ecn=0
net.inet.ipsec.ecn: 0 -> 0
Ergebnis:
iPhone kann wieder über den OpenVPN Server auf die Geräte des lokalen Netzes zugreifen.
Das Gleiche habe ich mit dem iPad auch nochmal durchgeführt mit dem selben Ergebnis.
Technisch erklären kann ich leider nicht warum es mit 8.4.1 funktioniert hat und mit 9.0.2 erst
wieder nachdem die Konfigurationsdatei und das Zertifikat neu importiert wurden.
Eine direkte VPN Verbindung mit der Fritzbox führt allerdings weiter zu dem Ergebnis,
daß die Geräte im lokalen Netz nicht erreichbar sind.