VPN Zugang via UMTS / HSDPA: die Lösung)

Toysman

Neuer User
Mitglied seit
10 Aug 2008
Beiträge
7
Punkte für Reaktionen
0
Punkte
0
Hallo Zusammen,

ich habe zwei gute ToDo's von AVM bekommen und kann nun endlich mit meinem Laptop via UMST / HSDPA per VPN auf meinen Hauptrechner zugreifen.

Ich habe AVM mal angemailt und angefragt, ob ich die beiden Dokumente online stellen darf, mal sehen was die mir zurückschreiben.

Für die, die es nicht abwarten können, die beiden Dokumente heißen: "11296.PDF" und "11298.PDF" mailt mal den Support an, hoffentlich bekommt ihr
dann was benötigt wird.

Ansonsten PN ;)
 
Zuletzt bearbeitet:

birnenkind

Mitglied
Mitglied seit
28 Apr 2007
Beiträge
222
Punkte für Reaktionen
0
Punkte
0
Hoi,

schick die Doks zu mir. Habe kein Problem damit, nuetzliche Informationen fuer alle frei zugaenglich zu verteilen...


gruessle
 

Toysman

Neuer User
Mitglied seit
10 Aug 2008
Beiträge
7
Punkte für Reaktionen
0
Punkte
0
Hoi,

schick die Doks zu mir. Habe kein Problem damit, nuetzliche Informationen fuer alle frei zugaenglich zu verteilen...


gruessle

warte noch die Antwort von AVM ab, Fair sollte man bleiben, wenn nicht kann ich die Doc's immer noch bei RS uploaden.
 

semilla

Mitglied
Mitglied seit
6 Jun 2004
Beiträge
352
Punkte für Reaktionen
0
Punkte
0
d.h. wenn AVM auf sein urheberrecht besteht, lädst du die dateien bei rapidshare hoch? komische vorstellung von fairniss...:-Ö
 

Toysman

Neuer User
Mitglied seit
10 Aug 2008
Beiträge
7
Punkte für Reaktionen
0
Punkte
0
so, die Freigabe der original AVM Dokumente ist laut AVM Support zu langwiegrig und ggf. auch rechtlich zu schwierig, allerdings liegt mir die schriftliche Zusage vor, das ich aus diesen Dokumente umfangreich zitieren darf.

---> ToDo 1 <---

Mit FRITZ!Fernzugang kein Zugriff auf Netzwerkgeräte (z.B. Computer) über eine bestehende VPN-Verbindung möglich


Mit dem Programm FRITZ!Fernzugang können Sie über das Internet verschlüsselte VPN-Verbindungen zu einer FRITZ!Box herstellen und auf Netzwerkgeräte (z.B. Computer) im Netzwerk der FRITZ!Box zugreifen.

Wenn Sie nach dem Aufbau einer VPN-Verbindung nicht auf die Netzwerkgeräte zugreifen können und bei einem Ping auf die IP-Adresse eines Netzwerkgerätes die Fehlermeldung "Zielhost nicht erreichbar" erhalten, kann das verschiedene Ursachen haben. FRITZ!Fernzugang kann z.B. falsch eingerichtet sein. Um die konkrete Ursache zu ermitteln und den Fehler zu beheben, führen Sie bitte die folgenden Maßnahmen nacheinander durch.


1. Nur bei VPN-Verbindungen über UMTS:

Prüfen, ob VPN-Konfigurationsdateien geändert werden müssen. Führen Sie diese Maßnahmen nur durch, wenn Sie die VPN-Verbindung über einen Internetzugang herstellen, der UMTS (Universal Mobile Telecommunications System) nutzt:

1. Wählen Sie am Computer, der die VPN-Verbindung herstellt, unter
Windows Vista "Start > Alle Programme > Zubehör > Ausführen".
unter Windows XP "Start > Ausführen".

2. Geben Sie cmd ein und klicken Sie auf "OK".

Die Eingabeaufforderung wird geöffnet.

3. Geben Sie ipconfig /all ein und drücken Sie die Eingabetaste (Enter-Taste).

4. Überprüfen Sie in den Daten für den UMTS-Netzwerkadapter, ob die IP-Adresse des Netzwerkadapters in einem der folgenden Bereiche liegt:

10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255

5. Wenn die IP-Adresse nicht in einem dieser Bereiche liegt, fahren Sie mit dem nächsten Abschnitt fort.

Wenn die IP-Adresse in einem dieser Bereiche liegt, kommt sie aus einem privaten IP-Adressbereich. Ändern Sie die VPN-Konfigurationsdateien in diesem Fall folgendermaßen:
Wenn die VPN-Konfigurationsdatei der FRITZ!Box "fritzbox.cfg" und des betreffenden VPN-Benutzers "vpnuser.cfg" nicht mehr vorhanden sind, müssen Sie alle VPN-Konfigurationen der FRITZ!Box und ihrer VPN-Gegenstellen (Computer mit FRITZ!Fernzugang oder andere FRITZ!Box-Geräte) neu erstellen!

a) Löschen Sie im Programm FRITZ!Fernzugang die VPN-Konfiguration für die FRITZ!Box.
b) Löschen Sie in der Benutzeroberfläche der FRITZ!Box alle VPN-Verbindungen der FRITZ!Box.
c) Richten Sie die VPN-Konfigurationsdateien von FRITZ!Fernzugang und der FRITZ!Box für die Nutzung von NAT-Traversal ein (siehe Dokument "VPN-Konfigurationsdateien für die Nutzung von NAT-Traversal modifizieren").


2. FRITZ!Fernzugang korrekt einrichten

Eventuell wurde im Programm "FRITZ!Box-Fernzugang einrichten" die IP-Adresse der FRITZ!Box eingegeben. Dann besteht jedoch das Netzwerk, auf das über VPN zugegriffen werden soll, ausschließlich aus der FRITZ!Box selbst. Gehen Sie so vor:

Wenn die VPN-Konfigurationsdatei der FRITZ!Box "fritzbox.cfg" und des betreffenden VPN-Benutzers "vpnuser.cfg" nicht mehr vorhanden sind, müssen Sie alle VPN-Konfigurationen der FRITZ!Box und ihrer VPN-Gegenstellen (Computer mit FRITZ!Fernzugang oder andere FRITZ!Box-Geräte) neu erstellen!
1. Löschen Sie beim betreffenden Benutzer die VPN-Konfiguration im Programm FRITZ!Fernzugang.

2. Löschen Sie in der FRITZ!Box die VPN-Konfiguration des betreffenden Benutzers.

3. Erstellen und importieren Sie die VPN-Konfigurationsdateien neu. Geben Sie im Programm "FRITZ!Box-Fernzugang einrichten" als IP-Netzwerk eine Adresse ein, die die IP-Adressen aller Netzwerkgeräte beinhaltet, auf die über VPN zugegriffen werden soll.
BEISPIEL:
Die FRITZ!Box verwendet die IP-Adresse 192.168.100.1 mit der Subnetzmaske
255.255.255.0. Um den Zugriff auf alle (theoretisch möglichen) 253 Netzwerkgeräte im lokalen Netzwerk der FRITZ!Box zu ermöglichen, muss als "IP-Netzwerk" 192.168.100.0 (Subnetzmaske: 255.255.255.0) eingetragen werden.

Jetzt können Sie über die VPN-Verbindung auf die Netzwerkgeräte (z.B. Computer) im Netzwerk der FRITZ!Box zugreifen.

---> ToDo 2 <---

VPN-Konfigurationsdateien fritzbox.cfg und vpnuser.cfg für die Nutzung von NAT-Traversal modifizieren

Mit dem Programm FRITZ!Fernzugang können Sie über das Internet verschlüsselte VPN-Verbindungen zu einer FRITZ!Box herstellen. Damit Sie über die VPN-Verbindung auch auf Netzwerkgeräte (z.B. Computer) im Netzwerk der FRITZ!Box zugreifen können, müssen die VPN-Konfigurationsdateien "fritzbox.cfg" und "vpnuser.cfg" in bestimmten Fällen manuell geändert werden.

Durch die Änderung wird erreicht, dass bei der Datenübertragung das Verfahren NAT-Traversal verwendet werden kann. NAT-Traversal wird in bestimmten Umgebungen benötigt, damit verschlüsselte Daten über die VPN-Verbindung übetragen werden können.
Das kann z.B. der Fall sein, wenn Sie die VPN-Verbindung an einem Internetzugang im UMTS-Netz herstellen.
Um die VPN-Konfigurationsdateien "fritzbox.cfg" und "vpnuser.cfg" so zu ändern, dass NAT-Traversal genutzt werden kann, führen Sie einfach die hier beschriebenen Maßnahmen nacheinander durch.

1. VPN-Konfigurationsdatei der FRITZ !Box (fritzbox.cfg) modifizieren

1. Öffnen Sie die Datei "fritzbox.cfg" in einem Texteditor.

2. Suchen Sie den Eintrag "user_fqdn" für den betreffenen VPN-Benutzer. Hinter diesem steht als Wert die E-Mail-Adresse des Benutzers der VPN-Verbindung.

BEISPIEL:
Für den VPN-Benutzer Helga Mustermann lautet der Eintrag "user_fqdn =
[email protected]" (siehe Bild).

3. Suchen Sie in diesem Abschnitt den Eintrag "use_nat_t".

4. Ändern Sie den Wert für den Eintrag "use_nat_t" in yes (siehe Bild). Löschen Sie dabei nicht das Semikolon am Ende!

Der Eintrag sollte dann lauten: use_nat_t = yes;

fb.jpg

Im Abschnitt "Helga Mustermann" den Wert von "use_nat_t" auf "yes" setzen

5. Speichern Sie die Änderung, indem Sie den Texteditor schließen und mit "Speichern" bestätigen.

2. VPN-Konfigurationsdatei von FRITZ!Fernzugang (vpnuser.cfg) modifizieren

1. Öffnen Sie die Datei "vpnuser.cfg" in einem Texteditor.

2. Suchen Sie den Eintrag "use_nat_t".

3. Ändern Sie den Wert für den Eintrag "use_nat_t" in yes (siehe Bild). Löschen Sie dabei nicht das Semikolon am Ende!

Der Eintrag sollte dann lauten: use_nat_t = yes;

4. Speichern Sie die Änderung, indem Sie den Texteditor schließen und mit "Speichern" bestätigen.

Bei der Datenübertragung kann jetzt das Verfahren NAT-Traversal verwendet werden.

---> ENDE <---

Ich hoffe diese Anleitung kann möglichst vielen Usern helfen via UMTS / HSDPA auf ihren VPN Rechner zuzugreifen.

@frank_m24: kannst Du das Sticky setzten?
 
Zuletzt bearbeitet von einem Moderator:

frank_m24

IPPF-Urgestein
Mitglied seit
20 Aug 2005
Beiträge
18,928
Punkte für Reaktionen
261
Punkte
83
Hallo,

@frank_m24: kannst Du das Sticky setzten?
Klar. :)

Ich hab das Bild direkt an den Beitrag gehängt und auf unserem Server gehostet, damit ist es unabhängig von externen Servern immer verfügbar.
 

Samsung_Freak

Mitglied
Mitglied seit
14 Nov 2008
Beiträge
206
Punkte für Reaktionen
0
Punkte
16
Hallo,
bei mir funktionieren beide Lösungsansätze leider nicht.
Ich kann meine VPN-Verbindung aufbauen aber leider kein Gerät im Netzwerk der Fritzbox anpingen.

Ich poste hier einfach mal meine vpnuser.cfg und meine Fritzbox.cfg
Habe die beiden Configs nach Anweisungen mit TODO 1 ausgeführt.

Meine Fritzbox.cfg
Code:
vpncfg {
        connections {
                enabled = yes;
                conn_type = conntype_user;
                name = "MeineMailadresse";
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 192.168.178.201;
                remoteid {
                        user_fqdn = "MeineMailadresse";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";
                keytype = connkeytype_pre_shared;
                key = "b0dbd19c82adWYG099092abfbb1oCEbd";
                cert_do_server_auth = no;
                use_nat_t = no;
                use_xauth = no;
                use_cfgmode = no;
                phase2ss = "esp-all-all/ah-none/comp-all/pfs";
                accesslist = 
                             "permit ip 192.168.178.0 255.255.255.0 192.168.178.201 255.255.255.255";
        }
        ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", 
                            "udp 0.0.0.0:4500 0.0.0.0:4500";
}


// EOF
Hier meine vpnuser.cfg

Code:
pwcheck {
}


datapipecfg {
        security = dpsec_quiet;
        icmp {
                ignore_echo_requests = no;
                destunreach_rate {
                        burstfactor = 6;
                        timeout = 1;
                }
                timeexceeded_rate {
                        burstfactor = 6;
                        timeout = 1;
                }
                echoreply_rate {
                        burstfactor = 6;
                        timeout = 1;
                }
        }
        masqtimeouts {
                tcp = 15m;
                tcp_fin = 2m;
                tcp_rst = 3s;
                udp = 5m;
                icmp = 30s;
                got_icmp_error = 15s;
                any = 5m;
                tcp_connect = 6m;
                tcp_listen = 2m;
        }
        ipfwlow {
                input {
                }
                output {
                }
        }
        ipfwhigh {
                input {
                }
                output {
                }
        }
        NAT_T_keepalive_interval = 20;
}


targets {
        policies {
                name = "pa-hausnetz.dyndns.org";
                connect_on_channelup = no;
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                virtualip = 192.168.178.201;
                remoteip = 0.0.0.0;
                remotehostname = "MeinDNSAccount";
                localid {
                        user_fqdn = "MeineMailadresse";
                }
                mode = mode_aggressive;
                phase1ss = "all/all/all";
                keytype = keytype_pre_shared;
                key = "b0dbd19c82adWYG099092abfbb1oCEbd";
                cert_do_server_auth = no;
                use_nat_t = no;
                use_xauth = no;
                use_cfgmode = no;
                phase2ss = "esp-all-all/ah-none/comp-all/pfs";
                accesslist = "permit ip any 192.168.178.0 255.255.255.0";
                wakeupremote = no;
        }
}


policybindings {
}


// EOF
Ich habe natürlich meine Mailadresse und mein DNSHost abgeändert.


TODO 2 habe ich auch ausprobiert funktioniert leider aber auch nicht!!Ich habe bin ebenfalls beim TODO 2 Schritt für Schritt die Anleitung durchgegangen. Als ich alles eingestellt habe und alles auf die Fritzbox geladen habe und ich mein Fernzugangstool, konnte ich nichtmal mehr eine VPN-Verbindung aufbauen.

Vielleicht könnt Ihr mir ja weiterhelfen....
 
Zuletzt bearbeitet:

frank_m24

IPPF-Urgestein
Mitglied seit
20 Aug 2005
Beiträge
18,928
Punkte für Reaktionen
261
Punkte
83
Hallo,

die Konfigs sehen auf den ersten Blick ok aus, auch bezgl. Subnetzmasken etc.
use_nat_t ist natürlich nich gesetzt, aber das hast du ja auch ausprobiert.

Welche Provider benutzt du denn? Viele sperren ja VPN und wollen extra Geld dafür. Die Symptome sind dann meistens genau so, wie du beschreibst: Der Verbindungsaufbau klappt noch, aber Daten werden keine übertragen.
 

Samsung_Freak

Mitglied
Mitglied seit
14 Nov 2008
Beiträge
206
Punkte für Reaktionen
0
Punkte
16
Ich benutze Vodafone als UMTS-Anbieter!
Sperren die VPN?
 

Toysman

Neuer User
Mitglied seit
10 Aug 2008
Beiträge
7
Punkte für Reaktionen
0
Punkte
0
also ich hab T-Mobil und damit geht's einwandfrei
 

frank_m24

IPPF-Urgestein
Mitglied seit
20 Aug 2005
Beiträge
18,928
Punkte für Reaktionen
261
Punkte
83
Hallo,

ja, T-Mobile geht, das kann ich selbst auch bestätigen. Von Vodafone habe ich aber auch schon mehrfach hier gelesen, dass es funktioniert. Falls es jetzt nicht mehr geht, haben sie es erst seit kurzer Zeit umgestellt.
E-Plus ist auf jeden Fall ein Kandidat für VPN Sperren, das wurde schon öfter berichtet.

Aber auch Vodafone hat private IPs. NAT-T ist also auf jeden Fall erforderlich.

Unabhängig von den UMTS und NAT-T Problemen können Zugriffsprobleme natürlich auch auf die Virenscanner/Firewalls der beteiligten PCs zurückzuführen sein.
 

Samsung_Freak

Mitglied
Mitglied seit
14 Nov 2008
Beiträge
206
Punkte für Reaktionen
0
Punkte
16
Hey,
also meine IP ist momentan bei Vodafone mit UMTS folgende: 90.186.2.119


Wegen dem Virenscanner, den habe ja nur einen auf meinem Notebook -avast-. Aber das kann daran ja eigentlich ja nicht liegen, weil wenn ich NAT-T nicht einschalte, baut er ja die VPN-Verbindung auf. Kann dann bloß nichts im Netz pingen. Deswegen gehe ich mal nicht davon aus, dass das an meinem Virenscanner liegt.

Ich werde Vodafone mal anrufen und nachfragen, ob Vodafone VPN-Verbindung sperrt.
 

Samsung_Freak

Mitglied
Mitglied seit
14 Nov 2008
Beiträge
206
Punkte für Reaktionen
0
Punkte
16
Hallo,
ich habe eben gerade mit Vodafone Kundensupporthotline telefoniert. Aussagevon Vodafone geben über mir war, das keine VPN-Verbindungen gesperrt werden. Gleichzeitig wurde mir aber auch gesagt das Vodafone bei nicht funktionalität des VPN kein Support übernimmt.

Also liegt es schonmal nicht an Vodafone.

Kann es daran vielleicht liegen, das ich auf meiner Fritzbox 7170 die aktuelle Laborversion benutze.

Wer kann mir weiterhelfen?
 
Zuletzt bearbeitet:

frank_m24

IPPF-Urgestein
Mitglied seit
20 Aug 2005
Beiträge
18,928
Punkte für Reaktionen
261
Punkte
83
Hallo,

das ist eine öffentliche IP, man braucht also kein NAT-T.
Kannst du denn über VPN auf die Weboberfläche der Fritzbox zugreifen (über 192.168.178.1)? Wie versuchst du denn, ins Netz zu pingen?
 

Samsung_Freak

Mitglied
Mitglied seit
14 Nov 2008
Beiträge
206
Punkte für Reaktionen
0
Punkte
16
Hey,
versuche wie folgt zu pingen.

cmd>ping 192.168.178.1

Und kommt kein Ping....Zeitüberschreitung...oder Zielhost nicht erreicht...

Hat aber nichts damit zu tun, dass ich die Laborversion für meine Fritzbox benutze oder?
 

frank_m24

IPPF-Urgestein
Mitglied seit
20 Aug 2005
Beiträge
18,928
Punkte für Reaktionen
261
Punkte
83
Hallo,

ich hab praktisch alle Labor-Versionen auf meiner Box gehabt und VPN hat immer funktioniert.

Führe auf dem Notebook während einer UMTS Verbindung mal folgende Kommandos aus und poste den Output hier:
ipconfig /all
route print
nslookup www.ebay.de
tracert 193.99.144.85
arp -a
 

Samsung_Freak

Mitglied
Mitglied seit
14 Nov 2008
Beiträge
206
Punkte für Reaktionen
0
Punkte
16
Hallo,

hier die Ergebnisse.

ipconfig /all

Code:
Microsoft Windows [Version 6.0.6001]
Copyright (c) 2006 Microsoft Corporation. Alle Rechte vorbehalten.

C:\Users\André>ipconfig /all

Windows-IP-Konfiguration

   Hostname  . . . . . . . . . . . . : PA-Notebook
   Primäres DNS-Suffix . . . . . . . :
   Knotentyp . . . . . . . . . . . . : Hybrid
   IP-Routing aktiviert  . . . . . . : Nein
   WINS-Proxy aktiviert  . . . . . . : Nein

PPP-Adapter VMCLite:

   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : VMCLite
   Physikalische Adresse . . . . . . :
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja
   IPv4-Adresse  . . . . . . . . . . : 77.24.112.206(Bevorzugt)
   Subnetzmaske  . . . . . . . . . . : 255.255.255.255
   Standardgateway . . . . . . . . . : 0.0.0.0
   DNS-Server  . . . . . . . . . . . : 139.7.30.125
                                       139.7.30.126
   Primärer WINS-Server. . . . . . . : 10.11.12.13
   Sekundärer WINS-Server. . . . . . : 10.11.12.14
   NetBIOS über TCP/IP . . . . . . . : Aktiviert

Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung:

   Medienstatus. . . . . . . . . . . : Medium getrennt
   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Intel(R) WiFi Link 5100 AGN
   Physikalische Adresse . . . . . . : 00-16-EA-D8-14-1A
   DHCP aktiviert. . . . . . . . . . : Ja
   Autokonfiguration aktiviert . . . : Ja

Ethernet-Adapter LAN-Verbindung:

   Medienstatus. . . . . . . . . . . : Medium getrennt
   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Realtek RTL8168C/8111C Family PCI-E Gigab
it Ethernet NIC (NDIS 6.0)
   Physikalische Adresse . . . . . . : 00-23-54-25-B1-35
   DHCP aktiviert. . . . . . . . . . : Ja
   Autokonfiguration aktiviert . . . : Ja

Tunneladapter LAN-Verbindung* 7:

   Medienstatus. . . . . . . . . . . : Medium getrennt
   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : isatap.{CD6C2FCE-0543-41BA-B969-240F942BE
028}
   Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja

Tunneladapter LAN-Verbindung* 9:

   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
   Physikalische Adresse . . . . . . : 02-00-54-55-4E-01
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja
   IPv6-Adresse. . . . . . . . . . . : 2001:0:d5c7:a2ca:2cb2:1fb3:b2e7:8f31(Bevo
rzugt)
   Verbindungslokale IPv6-Adresse  . : fe80::2cb2:1fb3:b2e7:8f31%13(Bevorzugt)
   Standardgateway . . . . . . . . . :
   NetBIOS über TCP/IP . . . . . . . : Deaktiviert

Tunneladapter LAN-Verbindung* 10:

   Medienstatus. . . . . . . . . . . : Medium getrennt
   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : isatap.{29848617-1643-4C61-BA45-A4CF50E1C
45E}
   Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja

Tunneladapter LAN-Verbindung* 11:

   Medienstatus. . . . . . . . . . . : Medium getrennt
   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter #3
   Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja

Tunneladapter LAN-Verbindung* 12:

   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Microsoft-6zu4-Adapter
   Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja
   IPv6-Adresse. . . . . . . . . . . : 2002:4d18:70ce::4d18:70ce(Bevorzugt)
   Standardgateway . . . . . . . . . : 2002:c058:6301::c058:6301
   DNS-Server  . . . . . . . . . . . : 139.7.30.125
                                       139.7.30.126
   NetBIOS über TCP/IP . . . . . . . : Deaktiviert

C:\Users\André>


route print

Code:
Microsoft Windows [Version 6.0.6001]
Copyright (c) 2006 Microsoft Corporation. Alle Rechte vorbehalten.

C:\Users\André>route print
===========================================================================
Schnittstellenliste
 28 ........................... VMCLite
 14 ...00 16 ea d8 14 1a ...... Intel(R) WiFi Link 5100 AGN
  8 ...00 23 54 25 b1 35 ...... Realtek RTL8168C/8111C Family PCI-E Gigabit Ethe
rnet NIC (NDIS 6.0)
  1 ........................... Software Loopback Interface 1
 15 ...00 00 00 00 00 00 00 e0  isatap.{CD6C2FCE-0543-41BA-B969-240F942BE028}
 13 ...02 00 54 55 4e 01 ...... Teredo Tunneling Pseudo-Interface
 21 ...00 00 00 00 00 00 00 e0  isatap.{29848617-1643-4C61-BA45-A4CF50E1C45E}
===========================================================================

IPv4-Routentabelle
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway    Schnittstelle Metrik
          0.0.0.0          0.0.0.0   Auf Verbindung     90.187.19.164     31
    90.187.19.164  255.255.255.255   Auf Verbindung     90.187.19.164    286
        127.0.0.0        255.0.0.0   Auf Verbindung         127.0.0.1   4531
        127.0.0.1  255.255.255.255   Auf Verbindung         127.0.0.1   4531
  127.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1   4531
        224.0.0.0        240.0.0.0   Auf Verbindung         127.0.0.1   4531
        224.0.0.0        240.0.0.0   Auf Verbindung     90.187.19.164     31
  255.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1   4531
  255.255.255.255  255.255.255.255   Auf Verbindung     90.187.19.164    286
===========================================================================
Ständige Routen:
  Keine

IPv6-Routentabelle
===========================================================================
Aktive Routen:
 If Metrik Netzwerkziel             Gateway
  1    306 ::1/128                  Auf Verbindung
  1    306 ff00::/8                 Auf Verbindung
===========================================================================
Ständige Routen:
  Keine

C:\Users\André>


nslookup www.ebay.de

Code:
Microsoft Windows [Version 6
Copyright (c) 2006 Microsoft

C:\Users\André>nslookup www.
Server:  dns1.vodafone.de
Address:  139.7.30.125

Nicht-autorisierende Antwort
Name:    hp-intl-de.ebay.com
Addresses:  66.135.217.241
          66.135.217.244
          66.135.200.28
          66.135.200.146
          66.135.210.64

tracert 193.99.144.85

Code:
Microsoft Windows [Version 6.0.6001]
Copyright (c) 2006 Microsoft Corporation. Alle Rechte vorbehalten.

C:\Users\André>tracert 193.99.144.85

Routenverfolgung zu www.heise.de [193.99.144.85] über maximal 30 Abschnitte:

  1   377 ms   389 ms   399 ms  10.210.19.196
  2   383 ms     *        *     139.7.127.6
  3   351 ms   380 ms   379 ms  88.79.17.1
  4   395 ms  1186 ms   158 ms  esn-145-254-12-113.arcor-ip.net [145.254.12.113]

  5    79 ms    79 ms    79 ms  ffm-145-254-18-217.arcor-ip.net [145.254.18.217]

  6    77 ms    79 ms    79 ms  ffm-145-254-16-18.arcor-ip.net [145.254.16.18]
  7    76 ms    79 ms    79 ms  te3-1.c101.f.de.plusline.net [80.81.192.132]
  8   798 ms   329 ms   109 ms  82.98.98.98
  9   108 ms   139 ms   119 ms  www.heise.de [193.99.144.85]

Ablaufverfolgung beendet.

arp -a

Code:
Microsoft Windows [Version 6.0.6001]
Copyright (c) 2006 Microsoft Corporation. Alle Rechte vorbehalten.

C:\Users\André>arp -a

Schnittstelle: 90.187.19.164 --- 0x1c
  Internetadresse       Physikal. Adresse     Typ
  10.11.12.13                                 statisch
  10.11.12.14                                 statisch
  10.210.19.196                               statisch
  82.98.98.98                                 statisch
  88.79.17.1                                  statisch
  89.182.152.116                              statisch
  139.7.30.125                                statisch
  139.7.127.6                                 statisch
  192.88.99.1                                 statisch
  192.228.79.201                              statisch
  193.99.144.85                               statisch
  207.46.131.206                              statisch
  209.85.135.99                               statisch
  209.85.135.103                              statisch
  209.85.135.104                              statisch
  209.85.135.147                              statisch
  213.199.162.202                             statisch
  224.0.0.22                                  statisch
  224.0.0.252                                 statisch
  239.255.255.250                             statisch
  255.255.255.255                             statisch


Hoffe Ihr könnt daraus einen Fehler ermitteln....

VPN ist augfegbaut gewesen bei den Tests aber konnte wieder nichts pingen.


192.168.178.1->Zielhost nicht erreicht!
 

Samsung_Freak

Mitglied
Mitglied seit
14 Nov 2008
Beiträge
206
Punkte für Reaktionen
0
Punkte
16
Hey,
mir ist gerade aufgefallen das ich wohl doch nicht die aktuellste Laborversion benutze. Meine ist momentan die-> 29.04.63-12311

Werde nachher mal auf die neuste updaten und nochmals probieren.
Melde mich danach nochmal zurück.
 

telocho

Mitglied
Mitglied seit
21 Jan 2006
Beiträge
281
Punkte für Reaktionen
0
Punkte
16
nat-t steht dann wohl für nat-traversal
 

Samsung_Freak

Mitglied
Mitglied seit
14 Nov 2008
Beiträge
206
Punkte für Reaktionen
0
Punkte
16
Wie meinst du damit? Bzw. was meinst du damit? Ist das ein Fehler ?

Was mich auch wundert ist, die VPN-Verbindung ist aufgebaut...das zeigt die Fritzbox an. In der Fritzbox.cfg habe ich die Virtuelle IP 192.168.178.88 eingestellt, also müsste er doch eigentlich das Gerät in der Netzwerkansicht von der Fritzbox auch anzeigen oder?


Eine Sache habe habe ich noch anzufügen. Ich habe mal die VPN-Verbindung über den DSL Anschluss eines Bekannten ausprobiert. Da funktioniert alles wunderbar.... Also scheint nur an UMTS zu liegen.
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.