IPSEC möglich?

Status
Für weitere Antworten geschlossen.

ixpi011

Benutzer
Mitglied seit
06. Nov 2011
Beiträge
17
Punkte für Reaktionen
0
Punkte
0
Hy,
gibts eine Anleitung wie man Ipsec (ds-411 II) einrichtet? PPTP ist unter Cyanogenmod (und wahrscheinlich auch alle anderen android flavors) kaputt, openvpn ist auf android ein wahnsinn zum einrichten, also denk ich ipsec wär eine alternative..
thx!
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Ab Android 4.0 geht OpenVPN ganz einfach sogar ohnen Root mit "OpenVPN für Android".

IPSEC ist denke ich nicht möglich, da hier sehr viel kernelseitiges gemacht wird.

Gruss,
ubuntu
 

ixpi011

Benutzer
Mitglied seit
06. Nov 2011
Beiträge
17
Punkte für Reaktionen
0
Punkte
0
Danke nochmal für den Tipp, es läuft!! :))

Ist schon lustig, dass die von Synology eine der einfachsten Konfigs für OpenVpn verwenden (Server-Zertifikat und Auth; die aber sehr unüblich ist) und dann rein gar nix darüber dokumentieren...

Ich hab noch ein paar andere Parameter für Android gebraucht, die ich hier im Post von dany gefunden habe:
http://www.synology-forum.de/archive/index.html/t-30562.html?

Zu beachten ist, dass sich bei dieser Einstellung das Nas nicht unter der OpenVpn-Server-IP meldet, sondern unter der internen LAN-IP, also für die Audiostation-App sollte man nicht 10.x.x.x verwenden, sondern die Lan-IP vom Nas im hiesigen Lan. Das könnte wiederum dann Probleme verursachen, wenn man über ein Wlan den tunnel aufbaut und im Wlan der gleiche Adressraum wie im internen Netz vom Nas verwendet wird; dann könnte es sein, dass man nicht auf das nas kommt.

Also wie ich das verstehe, ist die OpenVpn Verbindung so eingestellt, dass jeder, der das Synology-Zertifikat hat und Usernamen und Passwort vom Vpn-User kennt, connecten kann.

Das Synology-Zertifikat wird wohl bei allen Nas dasselbe sein, also ist es ein Openvpn, das nur mit Username und PW geschützt ist, da wenn ich falschen Username und Passwort verwende der connect vom Nas zurückgewiesen wird? Damit kann ich zwar leben, interessieren würde es mich schon, ob das wirklich so ist. Wenn z.B. das Serverzertifikat individuell erzeugt wird (und angenommen diese Erzeugung ist nicht nur pseudo-random oä) dann würde das schon mal einen gewissen Schutz vor Brute Force bieten, aber wie gesagt, ich geh davon aus, dass das Zertifikat immer dasselbe is. die Zurückweisung bei falschem Usernamen und PW ist absolut, es gibt keine möglichkeit für Openvpn ohne User/PW zu connecten, nur mit dem CA, das würde z.b. bedeuten, dass man das Natting vom Nas nutzen könnte als Fremder..?

Wisst Ihr, wo die Config für den Openvpn-Dienst am Nas gespeichert ist, ich würde noch gerne den OpenVpn Port verändern, da damit erfahrungsgemäß 99% der fremden Verbindungsversuche entfallen? Wenn das so is, dass ich die Openvpn-Config am Nas frei verändern kann, ohne dass das Gui anfängt zu spinnen, könnt man mal versuchen auf User-Cert umzustellen, mit der App "OpenVPN für Android" von Arne Schwabe erscheint mir das mit erträglichem Aufwand möglich. Ich hatte das mal vorher über die Shell eingerichtet aber Titanium hat die Zertifikate und die Einstellungen nicht über das Upgrade auf 4.x. (Cynaogenmod 10) retten können, daher hab ich jetzt zuerst mit pptp versucht, was aber genau gar nicht geht auf Android..

Sehr schön ist, dass mit der oben dargestellten Config auch der andere Netwerktraffic vom Android über das Nas geroutet wird (wobei ich nicht überprüfen konnte, ob dabei nicht trotzdem der DNS vom Android verwendet wird).
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat