Probleme mit IKEV2

Discussion in 'iOS' started by maumau, Apr 3, 2017.

  1. m

    maumau New Member

    hallo, ich weiß nicht ob ich hier der einzigste bin, der Probleme mit ikev2 auf iOS hat?

    Ich habe es so eingerichtet wie in der pp Anleitung ich benutze die neueste Version von iOS, ich habe verschiedene Server ausprobiert.

    Aber meine internetgeschwindigkeit ist damit meistens so langsam wie über Tor manchmal geht es gar Nicht nur selten funktioniert es normal. Und bestimmte aps wie zB Signal oder e Mail abrufen funktioniert grundsätzlich gar nichtmehr. Nutze ich Open VPN auch gleiche Server funktioniert es ganz ohne Probleme.

    Hat irgend jemand ne Idee woran das liegen könnte ??
     
  2. gspelvin

    gspelvin Member

    Hi,

    ich nutze PP IKE unter iOS ziemlich ausgiebig (ca. 2/3 meiner Internetkommunikation laufen darüber). Ich kann diesbezgl. bei mir keinerlei Einschränkungen beobachten, weder hinter meinem Router noch im Mobilfunknetz (Vodafone).

    Daher folgende Fragen:
    1. Warst Du bei Deinen Experimenten immer im gleichen Netz (gleicher Provider, gleicher Router, Mobilfunk/WLAN, etc.)
    2. Wieviele VPN-Server hast Du eingerichtet? Unter iOS ist es am besten immer nur einen einzurichten, sonst kann es Verbindungsprobleme geben, zumindest haben hier einige Nutzer davon berichtet.
    3. Welche iOS-Version verwendest Du?
     
  3. PP Frank

    PP Frank Staff Member

    Bits du Nutzer von Unitymedia?
     
  4. m

    maumau New Member

    Danke Gspelvin für deine Antwort!

    Zu 1. die Probleme habe ich eigentlich nur über w LAN Mobilfunknetz bisher nicht (habe ich aber nur kurz getestet)
    2. was meinst du mit wieviele ich eingerichtet habe? Wieviele konfigurationsdatiene ich auf dem iOS Gerät installiert habe ?
    3. die aktuellste

    Frank : Vodafone / fritzbox
     
  5. gspelvin

    gspelvin Member

    Zu 1. In diesem Fall würde mein erster Verdacht wahlweise auf den Router/dessen Konfiguration fallen, und mein zweiter Verdacht auf den Provider. Du könntest testweise Deine Experimente mal im Mobilfunknetz wiederholen, um eine lokale Ursache auf dem Gerät auszuschließen. Dabei fällt mir ein: Es gibt ein paar Apps im Store, die den Nameserver verbiegen, Proxies einrichten oder "virtuelle" VPN Server konfigurieren (z.B. einige AdBlocker). Hast Du vielleicht sowas installiert?

    zu 2. Man kann unter iOS mehr als einen VPN -Server gleichzeitig einrichten, und über die Einstellungen den jeweils aktiven wählen. Einige Nutzer habe hier berichtet, dass es bei dieser Konstellation zu Verbindungsproblemen kommen kann. Ich selbst hat diese kurzfristig auch mal.

    Zu 3. Diese Version verwende ich auch, daran kann es eher nicht liegen.
     
  6. m

    maumau New Member

    Vielen Dank!

    Bringt es eigentlich etwas auf iOS VPN (IKEV2) plus Proxy (http) gleichzeitig zu machen?
    Auf iOS ist ja eine Kaskardierung sonst nicht möglich. Ist Proxy plus VPN ein gleichwertiger Kaskardierungs Ersatz?

    (Unter WLAN Einstellungen ist bei IOS Einrichtung von Proxy möglich )
     
  7. gspelvin

    gspelvin Member

    Was versuchst Du denn mit einem HTTP-Proxy zu erreichen? Wenn Du bessere Anonymisierung willst, bist Du mit der OpenVPN Lösung deutlich besser bedient (auch ohne Kaskadierung). Ansonsten ist ein HTTP-Proxy bei Einsatz von VPN meines Erachtens nur dann sinnvoll, wenn es Dir um bessere Lastverteilung geht, Du also einen Caching-Proxy verwendest. Ein (guter) Kaskadierungsersatz ist das Setup Proxy<->VPN jedenfalls nicht.
     
  8. m

    maumau New Member

    Wo siehst du bei Open VPN höhere Anonymität als bei IKEV 2 ?
     
  9. gspelvin

    gspelvin Member

    Das ist im wesentlichen eine Frage des Vertrauens. IKE ist ja eigentlich nur der Key-Exchange für IPSec. Und wenn Du IPSec verwendest, verwendest Du die IPSec-Funktionalität von iOS, die den mitgelieferten CAs vertraut. Wenn es jetzt jemand schafft, dir ein "PP-Zertifikat" (in Wirklichkeit ist es natürlich ein Angreiferzertifikat für PP-Domains, aber das System kann das nicht unterscheiden, man selbst höchstens am Fingerabdruck - aber wer prüft den schon) unterzuschieben, das von einer der vorinstallierten CAs signiert ist, würde dieses akzeptiert werden, was faktisch einem MITM-Angriff entspräche - und damit Deine Kommunikation kompromittierte. Aber das ist natürlich ein ziemlich theoretischer Angriff, wenn Du nicht gerade ein High-Priority-Target der NSA bist. Deshalb verwende ich ja auch IKE/IPSec. ;-)
     
  10. m

    maumau New Member

    Nein ich bin nur ein ganz normaler Bürger, der es in der u Bahn nicht mag wenn jemand in meine Zeitung schaut welchen Artikel ich lese. Und ich telefoniere auch nicht gerne auf dem Balkon und spreche dabei laut über geschlechtskrankheiten.
    Und so Handhabe ich es im Internet. Ich sehe es nicht ein, das sich Firmen an meinen Daten bereichern indem sie diese stehlen.

    Naja es gibt auch noch den bundestrojaner dagegen hilf nur kein Internet
     
  1. This site uses cookies to help personalise content, tailor your experience and to keep you logged in if you register.
    By continuing to use this site, you are consenting to our use of cookies.
    Dismiss Notice