OpenVPN mit Web n Walk Handyflat geht seit Mai 2012 nicht mehr ?!?
Hallo,
Ich habe auf meinem Handy die Web n Walk Handyflat für ca 10 Euro im Monat.
Habe bewusst diesen Tarif, obwohl er nicht die beste Bandbreite bietet. Wird aber nicht wie diese unsinnigen und überteuerten 300 MB Tarife auf nahezu unbrauchbare 64 Kbit gedrosselt.
In diesem Tarif ist aber z.B. Mailabruf per Pop3 geblockt. Also musste OpenVPN her, welches mir einen Tunnel auf TCP Port 443 (HTTPS) versteckt.
Das ganze lief bis mitte Mai ohne Probleme, jetzt bekomme ich auf BEIDEN (!) Seiten. Also Handy und Fritzbox immer folgende Fehlermeldung, wenn ich den Tunnel aufbauen möchte.
Sun May 27 10:54:39 2012 us=416133 Connection reset, restarting [-1]
Sun May 27 10:54:39 2012 us=418123 TCP/UDP: Closing socket
Sun May 27 10:54:39 2012 us=418798 SIGUSR1[soft,connection-reset] received, process restarting
Da ich auf beiden Seiten diese Meldung bekomme, kann es sich um keine normale Portsperre handeln. Irgendwas auf der Verbindungsstrecke trennt die Verbindung während der Tunnel ausgehandelt wird.
Wenn ich über ein offenes Wlan oder über meinen Vodafon UMTS Vertrag den Tunnel aufbaue, dann funktioniert es tadellos. Mit der SELBEN Config.
Ich erreiche auch meinen Webserver über meine W&W Handyflat, wenn ich den Server von aussen erreichbar mache.
Wenn ich die ganze OpenVPN Config aber mal auf UDP 443 umstelle, dann baut sich der Tunnel auf. Aber es ist grottenlahm und nahezu unbrauchbar. Das einzigste was relativ gut läuft ist der Ping über den Tunnel. Aber die Antwortzeiten überschreiten meist die 1000 ms. Wenn das ganze über UDP läuft, dann fällt mir folgende Fehlermeldung von der Fritzbox auf:
Sat Jul 14 01:39:03 2012 us=615590 galaxy/80.187.107.120:60978 MULTI: bad source address from client [31.234.109.98], packet dropped
Die 31.234.109.98 ist die IP, die ich von der Telekom bekomme. Diese finde ich auch mit dem Befehl Ifconfig auf meinem Galaxy S3 wieder.
Nur wo kommt die 80.187.107.120 her ?
Jedenfalls sind laut Whois beide IPs von der Telekom.....
Kann es sein, dass das ein Proxy ist ?
Und gibts einen Weg, den irgendwie zu umgehen ? Daran liegt es wohl, dass der Tunnel dermassen schlecht läuft.
Nur wenn es ein Proxy ist, ist es sehr seltsam, dass ich in meiner Fritzbox auch die andere IP sehe. Also die 31.234.109.98, die ich auch auf meinem Handy wieder finde.
Und warum lässt dann der Proxy (falls es einer ist) den Tunnelaufbau über UDP zu und über TCP nicht ?
Hoffe hier kann mir jemand weiterhelfen. Es besteht leider nahezu kein Interesse im Internet an OpenVPN mit der Handyflat.
Lg
Chris
Ich habe auf meinem Handy die Web n Walk Handyflat für ca 10 Euro im Monat.
Habe bewusst diesen Tarif, obwohl er nicht die beste Bandbreite bietet. Wird aber nicht wie diese unsinnigen und überteuerten 300 MB Tarife auf nahezu unbrauchbare 64 Kbit gedrosselt.
In diesem Tarif ist aber z.B. Mailabruf per Pop3 geblockt. Also musste OpenVPN her, welches mir einen Tunnel auf TCP Port 443 (HTTPS) versteckt.
Das ganze lief bis mitte Mai ohne Probleme, jetzt bekomme ich auf BEIDEN (!) Seiten. Also Handy und Fritzbox immer folgende Fehlermeldung, wenn ich den Tunnel aufbauen möchte.
Sun May 27 10:54:39 2012 us=416133 Connection reset, restarting [-1]
Sun May 27 10:54:39 2012 us=418123 TCP/UDP: Closing socket
Sun May 27 10:54:39 2012 us=418798 SIGUSR1[soft,connection-reset] received, process restarting
Da ich auf beiden Seiten diese Meldung bekomme, kann es sich um keine normale Portsperre handeln. Irgendwas auf der Verbindungsstrecke trennt die Verbindung während der Tunnel ausgehandelt wird.
Wenn ich über ein offenes Wlan oder über meinen Vodafon UMTS Vertrag den Tunnel aufbaue, dann funktioniert es tadellos. Mit der SELBEN Config.
Ich erreiche auch meinen Webserver über meine W&W Handyflat, wenn ich den Server von aussen erreichbar mache.
Wenn ich die ganze OpenVPN Config aber mal auf UDP 443 umstelle, dann baut sich der Tunnel auf. Aber es ist grottenlahm und nahezu unbrauchbar. Das einzigste was relativ gut läuft ist der Ping über den Tunnel. Aber die Antwortzeiten überschreiten meist die 1000 ms. Wenn das ganze über UDP läuft, dann fällt mir folgende Fehlermeldung von der Fritzbox auf:
Sat Jul 14 01:39:03 2012 us=615590 galaxy/80.187.107.120:60978 MULTI: bad source address from client [31.234.109.98], packet dropped
Die 31.234.109.98 ist die IP, die ich von der Telekom bekomme. Diese finde ich auch mit dem Befehl Ifconfig auf meinem Galaxy S3 wieder.
Nur wo kommt die 80.187.107.120 her ?
Jedenfalls sind laut Whois beide IPs von der Telekom.....
Kann es sein, dass das ein Proxy ist ?
Und gibts einen Weg, den irgendwie zu umgehen ? Daran liegt es wohl, dass der Tunnel dermassen schlecht läuft.
Nur wenn es ein Proxy ist, ist es sehr seltsam, dass ich in meiner Fritzbox auch die andere IP sehe. Also die 31.234.109.98, die ich auch auf meinem Handy wieder finde.
Und warum lässt dann der Proxy (falls es einer ist) den Tunnelaufbau über UDP zu und über TCP nicht ?
Hoffe hier kann mir jemand weiterhelfen. Es besteht leider nahezu kein Interesse im Internet an OpenVPN mit der Handyflat.
Lg
Chris
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 188331
Url: https://administrator.de/contentid/188331
Ausgedruckt am: 22.11.2024 um 13:11 Uhr
9 Kommentare
Neuester Kommentar
Vermutlich cacht der Provider tatsächlich sämtlichen Web Traffic über einen Zwangsproxy. Klar das dann ein SSH Tunnel nicht zustandekommt.
UDP 443 ist ja logischerweise kein Standard Web Traffic bzw. Web Traffic Port, vermutlich geht das dann am Proxy vorbei. Generell ist es nicht sinnvoll OVPN Traffic über TCP zu senden wegen des erheblich größeren Overheads und damit verbundenen schlechter Performance.
Besser also du legst den OVPN Traffic auf einen der freien IANA ephemeral ports von 49152 bis 65535 mit einer UDP Encapsulation oder benutzt den OVPN Standardport UDP 1194.
Dann sollte das Problem nicht mehr auftreten.
UDP 443 ist ja logischerweise kein Standard Web Traffic bzw. Web Traffic Port, vermutlich geht das dann am Proxy vorbei. Generell ist es nicht sinnvoll OVPN Traffic über TCP zu senden wegen des erheblich größeren Overheads und damit verbundenen schlechter Performance.
Besser also du legst den OVPN Traffic auf einen der freien IANA ephemeral ports von 49152 bis 65535 mit einer UDP Encapsulation oder benutzt den OVPN Standardport UDP 1194.
Dann sollte das Problem nicht mehr auftreten.
Trotz Google Verbot aber hast du das mal versucht:
http://www.void.gr/kargig/blog/2008/05/17/openvpn-multi-bad-source-addr ...
Der Grund des Fehlers wird hier erklärt:
http://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad-s ...
Sieht so aus als ob du das "push route..." Kommando in der Servercfg vergessen hast !!
Ein Beispiel für eine sauber funktionierende Konfig findest du hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Plattform spielt für die OVPN Konfig keinerlei Rolle !
http://www.void.gr/kargig/blog/2008/05/17/openvpn-multi-bad-source-addr ...
Der Grund des Fehlers wird hier erklärt:
http://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad-s ...
Sieht so aus als ob du das "push route..." Kommando in der Servercfg vergessen hast !!
Ein Beispiel für eine sauber funktionierende Konfig findest du hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Plattform spielt für die OVPN Konfig keinerlei Rolle !
Die beiden statischen Routen "ip route ..." in der server.cfg und in der client.cfg sind unssinnig denn sie machen ja so oder so nix anderes als das 11er Netz in den Tunnel zu routen !!
Es reicht einzig und allein :
push "route 192.168.11.0 255.255.255.0"
in der Server Konfig. Die "ip route..." Routen solltest du dann komplett entfernen bei Server und Client.
Das 10.8.0er Netz ist das OVPN interne Netz auf dem VPN Tunnelinterface, da hast du so oder so immer ne Route hin, denn das ist ja immer lokal.
Wenn du dir dann mit route print bei aktivem VPN Client dir die Routing Tabelle ansiehst, dann siehst du das das Routing für das .11er Netz in den VPN Tunnel und damit den richtigen Weg nimmt.
Da du oben was von "Internet Gateway" schreibst, hast du vermutlich ein Routing Problem bzw. unsinnige Routen konfiguriert.
Wenn der OVPN Server NICHT gleichzeitig das Gateway ist und Clients im OVPN Server Netz also dem 11.0er Netz nicht den OVPN Server als Default Gateway haben, dann ist die obige Route 10.8.0.0 255.255.255.0 192.168.11.2 natürlich Pflicht wenn die .11.2 die lokale LAN IP des OVPN Servers ist !
Klar, denn sonst würden 10.8.0er Pakete ins Internet geroutet werden statt wie richtig an den OVPN Server.
Das OVPN_Tutorial hier zeigt dir eine wasserdicht laufende Konfig die ohne dein ip route... Gefrickel auskommt.
Das generell Problem bei Billigsurf Accounts im Mobilfunk Bereich ist das man dort RFC 1918 IP Adressen bekommt (private IPs) und die Provider dann dort ein zentrales NAT (Adress Translation) machen. Damit hat man dann dort dann generell Probleme mit VPN Protokollen die nicht über NAT Gateways kommen. Siehst du auch selber oben bei dir mit den 80er IPs und den 10er IPs !
Bei SSL Verbindungen wie OpenVPN ist das aber nicht der Fall, da die diese Probleme nicht haben.
Das Märchen von funktionierenden oder nicht funktionierenden IPs hat also nix mit dir und dem OVPN zu tun sondern ist rein Provider gemacht, denn diese drosseln oder filtern bzw. blocken bestimmte Traffic Ströme an solchen APNs weil sie bei billigen Consumer Surf Accounts auch nur Surf Traffic haben wollen und keinerlei VPN Traffic wie es z.B. nur bei den teureren Business Accounts verfügbar ist. Das ist knallharte Provider Politik mit der man dann leben muss !!
Es ist generell kontraproduktiv TCP als Encapsulierung zu benutzen. Deine Probleme die du hast sind MTU oder MSS basierend, da du vermutlich einen MTU Mismatch hast. Klar das dann einige Webseiten nicht richtig laufen. Da musst du in der server.cfg dann die MTU bzw. MSS Settings anpassen, dann kommt es zu solchen Problemen auch nicht.
Das OpenVPN Handbuch dokumentiert das auch sauber !
Das nur TCP funktioniert liegt dann vermutlich an deine nicht sauberen Konfiguration. Der Normalfall ist es wenigstens in der Praxis nicht wenn man alles richtig macht !
Es reicht einzig und allein :
push "route 192.168.11.0 255.255.255.0"
in der Server Konfig. Die "ip route..." Routen solltest du dann komplett entfernen bei Server und Client.
Das 10.8.0er Netz ist das OVPN interne Netz auf dem VPN Tunnelinterface, da hast du so oder so immer ne Route hin, denn das ist ja immer lokal.
Wenn du dir dann mit route print bei aktivem VPN Client dir die Routing Tabelle ansiehst, dann siehst du das das Routing für das .11er Netz in den VPN Tunnel und damit den richtigen Weg nimmt.
Da du oben was von "Internet Gateway" schreibst, hast du vermutlich ein Routing Problem bzw. unsinnige Routen konfiguriert.
Wenn der OVPN Server NICHT gleichzeitig das Gateway ist und Clients im OVPN Server Netz also dem 11.0er Netz nicht den OVPN Server als Default Gateway haben, dann ist die obige Route 10.8.0.0 255.255.255.0 192.168.11.2 natürlich Pflicht wenn die .11.2 die lokale LAN IP des OVPN Servers ist !
Klar, denn sonst würden 10.8.0er Pakete ins Internet geroutet werden statt wie richtig an den OVPN Server.
Das OVPN_Tutorial hier zeigt dir eine wasserdicht laufende Konfig die ohne dein ip route... Gefrickel auskommt.
Das generell Problem bei Billigsurf Accounts im Mobilfunk Bereich ist das man dort RFC 1918 IP Adressen bekommt (private IPs) und die Provider dann dort ein zentrales NAT (Adress Translation) machen. Damit hat man dann dort dann generell Probleme mit VPN Protokollen die nicht über NAT Gateways kommen. Siehst du auch selber oben bei dir mit den 80er IPs und den 10er IPs !
Bei SSL Verbindungen wie OpenVPN ist das aber nicht der Fall, da die diese Probleme nicht haben.
Das Märchen von funktionierenden oder nicht funktionierenden IPs hat also nix mit dir und dem OVPN zu tun sondern ist rein Provider gemacht, denn diese drosseln oder filtern bzw. blocken bestimmte Traffic Ströme an solchen APNs weil sie bei billigen Consumer Surf Accounts auch nur Surf Traffic haben wollen und keinerlei VPN Traffic wie es z.B. nur bei den teureren Business Accounts verfügbar ist. Das ist knallharte Provider Politik mit der man dann leben muss !!
Es ist generell kontraproduktiv TCP als Encapsulierung zu benutzen. Deine Probleme die du hast sind MTU oder MSS basierend, da du vermutlich einen MTU Mismatch hast. Klar das dann einige Webseiten nicht richtig laufen. Da musst du in der server.cfg dann die MTU bzw. MSS Settings anpassen, dann kommt es zu solchen Problemen auch nicht.
Das OpenVPN Handbuch dokumentiert das auch sauber !
Das nur TCP funktioniert liegt dann vermutlich an deine nicht sauberen Konfiguration. Der Normalfall ist es wenigstens in der Praxis nicht wenn man alles richtig macht !