Android - (Handy)Sammelthread

deleted_24196

Community-Forum
Mitglied seit
06.07.2001
Beiträge
19.787
Reaktionen
1
Ich finde mein Galaxy Nexus nicht zu groß. Es passt in die Hosentasche ohne diese auszubeulen und mit einer normalen Männerhand kann man das Teil auch einhändig bedienen ohne sich irgendwie verrenken zu müssen.
 
Mitglied seit
17.07.2003
Beiträge
1.236
Reaktionen
0
Ort
Jakarta
Das Galaxy S3 wirkt jetzt halt absolut übertrieben groß. Das S2 ist an der Schmerzgrenze, das Galaxy Nexus imho zu groß.

Punkt für HTC würde ich mal sagen, mit dem HTC One S/X

Kommt wohl drauf an, ich habe das Galaxy Nexus und finde es koennte ruhig noch ein wenig groesser sein, da das S3 ja nur wenige Millimeter groesser ist finde ich es angemessen. 4,8 Zoll Display is halt auch einfach geil.
 

manischExzessiv

Tippspielmeister 2018
Mitglied seit
10.05.2010
Beiträge
2.008
Reaktionen
0
Ort
Berlin
Die HTC s kacken mmn schon alleine deswegen ab weil sie keinen erweiterbaren Speicher und fest verbauten Akku haben. Für mich absolutes no go. Wenn jetzt noch nfc in Deutschland kommt dann gg für HTC. Ich war kurz davor mir ein one x klar zu machen aber die genannten Mängel...
 

EasyRider

Tippspielmeister WM 2014
Mitglied seit
03.07.2000
Beiträge
4.529
Reaktionen
5
Ort
Dortmund
ja, allerdings gefällt mir das HTC One S momentan noch am besten von allen neueren Smartphones. Überlege stark, mir das zu kaufen. Das SGS3 ist mir auch einfach zu groß.
 
Mitglied seit
24.08.2006
Beiträge
16.865
Reaktionen
0
naja, das one s kackt in vielen performance tests ggn das galaxy nexus ab, mit 16gb internem speicher käme ich aber wohl auch blendend aus, der akku nervt aber wirklich.
 
Mitglied seit
13.04.2004
Beiträge
734
Reaktionen
281
merkt man diese mehrperformance überhaupt im normalbetrieb?? ich habe ein normales galaxy s und wüsste nicht, wo mir ein noch schnellerer prozessor / mehr RAM einen mehrwert bringen sollte.
 
Mitglied seit
24.08.2006
Beiträge
16.865
Reaktionen
0
aktuell vlt. nicht und in zukunft wohl auch nur bedingt, weil der unterscheid bisher nicht so gravierend ist, alledings kostet das s auch gut 100€ mehr, ohne wirkliche mehrleistung, abgesehen vom gehäuse vlt. (auf nexus v.s one s bezogen)
 

qwertzasdf1234

Guest
@bootdiskette: www.slimroms.com

benutze ich fürs Galaxy S, ist aber für viele Varianten hergestellt. :) aktuell 3.5, bin bereits seit 2.7 oder so am Start. Sehr empfehlenswert, läuft super flüssig.
 
Mitglied seit
01.01.1970
Beiträge
1.170
Reaktionen
0
gibts eigentlich schon aussagen darüber, wie lange der akku im galaxy s3 halten soll?
quadcore exynos+amoled+2100mAh akku lassen ja hoffen.
 
Mitglied seit
26.08.2002
Beiträge
3.739
Reaktionen
0
Uhh, dankeschön, hab nun seit 3 Tagen Slimrom 3.5 am Start, gefällt mir äußerst gut. :)

ja slimrom ist auch von seiten der benchmarks das schnellste 4.x rom

mir fehlen allerdings zu viele features ... puristenrom halt

bleibe lieber bei cm9
 
Mitglied seit
26.08.2002
Beiträge
3.739
Reaktionen
0
hmmm

du hast native settings wie colour tuning, backlight timeout und leistungsoptionen
du kannst die status und benachrichtigungsleiste personalisieren (uhr akku verändern, shortcuts frei bestimmen die in der stautsleiste zu sehen sind wie 2g/3g toggle oder flugmodus)
unterstützung der theme enginge für einfaches anwenden von themes

das meiste davon kann man auch mit apps oder durch flashen diverser framework modifikationen o.ä. erreichen ... ist halt nur wesentlich aufwendiger

ist auch nur das was mir jetzt so spontan in den kopf gekommen ist
cm baut so gut wie jeden tag neue features ein ... mit den nightly build hat man dann natürlich auch das risiko das mal wa snicht so klappt wie es soll ^^
 
Mitglied seit
14.09.2010
Beiträge
5.813
Reaktionen
0
hmmm

du hast native settings wie colour tuning, backlight timeout und leistungsoptionen
du kannst die status und benachrichtigungsleiste personalisieren (uhr akku verändern, shortcuts frei bestimmen die in der stautsleiste zu sehen sind wie 2g/3g toggle oder flugmodus)

Hab ich auch alles mit Slimrom und war höchst erstaunt. :)
 

qwertzasdf1234

Guest
Jo, wollte grad sagen. Das Slimrom ist jetzt nicht gerade arm was Features angeht.
 
Mitglied seit
19.08.2003
Beiträge
5.209
Reaktionen
0
Was kann denn CM9 sonst , was SlimRom nicht kann?

Oder anders gefragt: würdet ihr mir NOOB, der bisher nur TouchWiz auf seinem Galaxy S2 hatte, eher zu CM9 oder Slimrom raten? Oder ist es einfach nur Geschmackssache...?

Mir ist ganz wichtig die Akkulaufzeit. Gibt es da nennenswerte Unterschiede?
 
Zuletzt bearbeitet:

qwertzasdf1234

Guest
Akkulaufzeit bei SlimRom beim Galaxy S ist mit die beste die ich je hatte. Hab mir aber auch noch zusätzlich nen stärkeren Akku geauft (1800mah) und laufe bei 1,5-2 tagen
 
Mitglied seit
14.09.2010
Beiträge
5.813
Reaktionen
0
Akkulaufzeit bei SlimRom beim Galaxy S ist mit die beste die ich je hatte. Hab mir aber auch noch zusätzlich nen stärkeren Akku geauft (1800mah) und laufe bei 1,5-2 tagen

Welchen Akku hast du dir gekauft? Meiner scheint mir total im Arsch zu sein, der Ladestand schmilzt bei egal welcher Rom und egal wie oft ich kompletten Wipe oder whatever gemacht habe so fix. Halte maximal einen 3/4 Tag durch und dabei muss ich ständig Internet wieder ausschalten und Ähnliches veranstalten.

Geh ich Recht in der Annahme, dass du dir den hier zugelegt hast?
http://www.amazon.de/Li-Ion-kompati...=UTF8&qid=1315428990&sr=8-3&tag=pocketpc0d-21
 
Mitglied seit
14.09.2010
Beiträge
5.813
Reaktionen
0
Jo, interessanterweise zeigt mir die Akkulade-Anzeige auch nur noch 97%-98% als voll an (lädt also nicht weiter auf).

Batterie habe ich eigtl. mit dem CWM-Recovery-Mode gemacht.

Edit:

Ich probier es mal gleich mit "Battery Calibration" und kann dann morgen vergleichen, ob sich was (zumindest gefühlt) geändert hat.
 
Zuletzt bearbeitet:

qwertzasdf1234

Guest
Battery Calibration ausm Market Downloaden. Brauchst n paar Ladevorgänge, damit sich das alles gut einstellt. :)
 
Mitglied seit
10.08.2000
Beiträge
12.908
Reaktionen
1
Lohnt sich das Office? Nutze zurzeit Google Docs.

Finde Google Docs auch wunderbar und ich sehe keinen Grund, ein office fürs Handy zu kaufen. Außerdem hat man mit dem neuen Google Drive auch gleich alle Dokumente auf dem PC, ganz ohne Aufwand. Viel praktischer geht's eigentlich nicht.
 
Mitglied seit
26.08.2002
Beiträge
3.739
Reaktionen
0
Was kann denn CM9 sonst , was SlimRom nicht kann?

Oder anders gefragt: würdet ihr mir NOOB, der bisher nur TouchWiz auf seinem Galaxy S2 hatte, eher zu CM9 oder Slimrom raten? Oder ist es einfach nur Geschmackssache...?

Mir ist ganz wichtig die Akkulaufzeit. Gibt es da nennenswerte Unterschiede?

ich glaube nicht das es bei der akkulaufzeit große unterschiede gibt

probier einfach mal beide aus
 

deleted_24196

Community-Forum
Mitglied seit
06.07.2001
Beiträge
19.787
Reaktionen
1
Ein kleines HowTo zum Thema

Android: OpenVPN Einwahl via Tomato

07.11.2012 - v2 online
Ein paar Schritte überarbeitet; u.a. wurden die Android-Apps durch eine einzige App ersetzt. Die alten Schritte befinden sich in Spoilern.


In diesem HowTo möchte ich Euch zeigen, wie man aus den Zutaten Android, OpenVPN und der alternativen Routerfirmware Tomato eine anständige VPN-Suppe kocht.


Wichtiger Warnhinweis: In diesem HowTo werden teilweise tiefgreifende Änderungen am und im Android-OS bzw. dem Router durchgeführt. Führt die nachfolgenden Schritte nur aus, wenn ihr auch wisst was ihr da tut und ihr euch sicher seid! Für Schäden an Hard- und Software übernehme ich keine Haftung!


Ich möchte in dieser ersten Version versierte Nutzer ansprechen, die von der Materie schon etwas Ahnung haben. In einer späteren Version werde ich die Schritte wahrscheinlich näher erläutern und erklären, um auch technisch nicht so fortgeschrittene Nutzer anzusprechen.


1. Die Hardware

1.1 Der Router
Als Router kommt bei mir ein Linksys WRT54GL v1.1 zum Einsatz. Das Modell ist zwar schon etwas älters, hat sich die offene Firmware aber zu einem wahren Mod- und Firmware-Wunder entwickelt.

1.2 Das Smartphone
Seit Dezember 2011 nenne ich ein (gerootetes) Samsung Galaxy Nexus mit zurzeit Android ICS 4.0.4 JB 4.1.2 mein Eigen. Auf das Rooten werde ich nicht eingehen!



2. Die Software

2.1 Das Betriebssytem
Ich führe alle Windows-basierten Schritte auf einem System mit installiertem Windows 7 Professional x64 und administrativen Berechtigungen (angemeldet als Administrator) aus. In der Win7 x86 Version und/oder anderen Betriebssystemen können Pfade und Befehle anders lauten. Darauf werde ich aber nicht eingehen!

2.2 Die Tomato Firmware
Bei der Tomato Firmware handelt es sich um eine schlanke Linux-Distribution, die für einige WLAN-Router verfügbar ist. Durch zusätzliche Funktionen wie z.B. iptables oder QoS ist diese Firmware meist viel mächtiger als die vorinstallierten Herstellerfirmwares. Die originale Tomato Firmware bringt jedoch keine Unterstützung für OpenVPN mit. Aus diesem Grund nehmen wir die TomatoUSB VPN Version.

Ob Euer Router unterstützt wird könnt ihr hier herausfinden.

2.3 OpenVPN
OpenVPN ist ein Programm zum Aufbau eines Virtuellen Privaten Netzwerkes (VPN) über eine verschlüsselte TLS-Verbindung.
(Quelle: OpenVPN)
Dieses Zitat beschreibt es eigentlich am besten. ;)

2.4 Benötigte Android Apps
Um eine OpenVPN-verschlüsselte Verbindung zum Router aufbauen zu können, benötigen wir einige zwei Apps:

  • Superuser - wird benötigt um den nachfolgenden Apps die entsprechenden root-Rechte zu gewähren
  • OpenVPN für Android - der OpenVPN-Client für Android
BusyBox - bringt diverse Unix-Tools mit und kann als Befehlssammlung verstanden werden
OpenVPN Installer - installiert die OpenVPN Binaries ins /system/xbin-Verzeichnis auf dem Androiden
OpenVPN Settings - sorgt dafür, dass wir die nachher erstellte OpenVPN-Config auch anwenden können



3. Die Firmware flashen
Da ich meinen Router bereits vor langer langer Zeit mit der Tomato Firmware geflashed habe, kann ich keine Anleitung für andere Firmwares geben. Mi scusi!

Ladet Euch von der TomatoUSB Homepage die VPN-Version mit dem Kernel 2.4 (stable) herunter und entpackt die RAR Datei.

Startet den Browser Eurer Wahl, gebt die IP-Adresse des Routers ein und meldet Euch an. Navigiert zum Punkt Administration > Upgrade und klickt auf den Choose File Button. Wählt jetzt die vorhin entpackte TRX Datei aus und klickt auf Upgrade. Bestätigt die Abfrage mit einem Klick auf OK. Die Firmware wird jetzt installiert und der Router startet nach etwa einer Minute automatisch neu.

Nach dem Neustart solltet ihr im Menü zwei weitere Punkte finden: USB and NAS und VPN Tunneling



4. OpenVPN installieren

4.1 Windows
Im OpenVPN Downloadbereich ladet Ihr den Windows Installer der Version 2.1.4 herunter und installiert diesen mit den Standardeinstellungen. Bei der Frage, ob ein TAP-Win32-Netzwerkadapter installiert werden soll, klickt Ihr auf Installieren. (Hier bin ich mir nicht ganz sicher, ob das wirklich nötig ist. Ich habe es bisher aber immer mit installiert.)

Warum nicht die aktuellste Version? Weil ich meine CA (Certification Authority; Zertifizierungsstelle) noch unter 2.1.4 aufgebaut habe und die aktuelle Version 2.2.2 nur Pkcs11 Unterstützung mitbringt. Dafür habe ich im Moment aber noch keine Verwendung. ;)

4.2 Android
Startet die OpenVPN für Android-App und gewährt ihr root. Vorerst sind hier keine weiteren Schritte notwendig.

v1
4.2.1 BusyBox
Ihr habt auf Eurem Android bereits root und die Superuser App ist installiert? Wunderbar! Startet jetzt die BusyBox App und gewährt ihr root-Berechtigungen. Wählt BusyBox 1.20.0 als zu installierende Version und /system/xbin als Installationsverzeichnis aus und drückt auf Install. Nach ein paar Sekunden sollte BusyBox melden, dass alles erfolgreich installiert wurde.

android-openvpn-tomato-01.png


4.2.2 OpenVPN Installer
Hier das gleiche Spiel. OpenVPN Installer App starten, root gewähren und auf Install drücken. Die jetzt auftauchende Sicherheitswarnung lesen, verstehen (!) und wieder auf Install drücken. Als Installationsverzeichnis wählt Ihr auch hier wieder /system/xbin aus. Ist alles installiert, sollte es so aussehen:

android-openvpn-tomato-02.png



5. Zertifizierungsstelle und Zertifikate erstellen

5.1 Zertifizierungsstelle erstellen
Startet eine Admin-Kommandozeile, wechselt in das Verzeichnis C:\Program Files (x86)\OpenVPN\easy-rsa und gebt als ersten Befehl init-config ein.

android-openvpn-tomato-03.png


Durch init-config wurden zwei Dateien mit dem Namen var.bat und openssl.cnf erstellt. Die var.bat öffnen wir jetzt mit Notepad oder Notepad++ (meine Empfehlung!).

android-openvpn-tomato-04.png


In Zeile 6 ändern wir den Pfad in %ProgramFiles (x86)%\OpenVPN\easy-rsa um. Ab Zeile 31 müssen die Daten an uns angepasst werden. Ein Beispiel:

android-openvpn-tomato-05.png


Danach wird die Datei gespeichert und in der Kommandozeile ausgeführt.

android-openvpn-tomato-06.png


Der nächste Befehl, clean-all, erstellt Umgebungsvariablen und benötigte Ordner. Die Fehlermeldungen können ignoriert werden.

android-openvpn-tomato-07.png


Mit dem Befehl build-ca erstellen wir nun unsere CA.

android-openvpn-tomato-08.png


Wir werden jetzt aufgefordert einige Daten (Ländername, Bundesland, Stadt, ...) einzugeben. Da wird diese Daten bereits in der vars.bat angegeben haben, können wir mit ENTER bestätigen. Ganz wichtig: Bei Common Name muss etwas eingegeben werden. Gebt dort euren Namen oder so an...

android-openvpn-tomato-09.png


Das wars. Im Unterzeichnis easy-rsa/keys sind jetzt zwei Dateien (ein Root CA Zertifikat und ein Root CA Schlüssel) erstellt worden.

android-openvpn-tomato-10.png


5.2 Zertifikate erstellen

5.2.1 Serverzertifikat erstellen
Gebt in der Kommandozeile den Befehl build-key-server tomato ein. Das tomato kann beliebig ersetzt werden. Achtet nur darauf, dass der jetzt vergebene Name später exakt gleich beim Common Name eingegeben werden muss. Alle anderen Abfragen können wieder mittels ENTER bestätigt werden. Am Ende noch zweimal "Y" drücken damit das Zertifikat zertifiziert wird.

android-openvpn-tomato-11.png


Im Verzeichnis easy-rsa/keys finden wir jetzt drei Dateien (crt, csr und key) mit dem vorhin vergeben Namen. Hinter crt versteckt sich das Zertifikat, hinter key der Schlüssel.

5.2.2 Clientzertifikat erstellen
Anderer Befehl, gleiche Vorgehensweise. Um den Prozess zu starten, gebt in die Kommandozeile build-key galaxynexus ein. Auch hier kann wieder ein frei wählbarer Name an Stelle von galaxynexus vergeben werden. Zum Schluss wieder zweimal mit "Y" bestätigen.

android-openvpn-tomato-12.png


Dieser Prozess kann beliebig oft wiederholt werden. Es muss nur jeweils ein anderer Name bei build-key und beim Common Name gewählt werden. Für jeden Client werden, wie beim Server, drei Dateien im easy-rsa/keys-Verzeichnis erstellt.

Fehlermeldungen können auch hier wieder ignoriert werden.

5.2.3 Diffie Hellmann Datei erstellen
Was genau ist Diffie Hellman (DH)? Read it!

Wir erstellen uns jetzt jedenfalls eine DH-Datei. Der Befehl dafür lautet build-dh.

android-openvpn-tomato-13.png


Auch hier dürfen Fehlermeldungen wieder gekonnt ignoriert werden. ;) Warum der hier immer an unterschiedlichen Stellen abbricht? Ich weiß es nicht... Funktioniert trotzdem alles wie gewollt! :)

Die soeben erstelle Datei (dh1024.pem) finden wir wieder im easy-rsa/keys-Verzeichnis.



6. DynDNS Dienst einrichten
DynDNS? Toller Dienst! Man muss sich nie wieder IP-Adressen merken und der Router kann immer über einen DynDNS-Alias angesurft werden. Genau das richtige für uns! Also Account auf DynDNS.com erstellen und unter My Services > Host Services einen Hostname erstellen. Bei Service Type unbedingt Host with IP wählen. Der Rest, insbesondere der Hostname, ist vollkommen egal.

Im Router könnt Ihr den Dienst dann unter Basic > DDNS einrichten. Bei IP address einfach User WAN IP Address auswählen und dann Euren Login sowie Hostnamen unter Dynamic DNS 1 eingeben. Fertig.



7. OpenVPN Konfigurationsdatei erstellen
Geht in das Verzeichnis C:\Program Files (x86)\OpenVPN\sample-config und öffnet dort mit Notepad++ die Datei sample.ovpn. Löscht den kompletten Inhalt aus der Datei und befüllt es mit diesen Daten:

client
dev tun
proto tcp
remote morphiumvpn.dyndns.org 1194
resolv-retry infinite
nobind
persist-key
persist-tun
script-security 2
redirect-gateway def1

ca ca.crt
cert galaxynexus.crt
key galaxynexus.key
ns-cert-type server
cipher AES-128-CBC
comp-lzo
verb 4

In Zeile 4 gebt Ihr dann Euren DynDNS Hostnamen an, den Port lasst Ihr auf 1194. Im zweiten Abschnitt müssen dann nur noch die Namen des Zertifikats (Zeile 13) und Schlüssels (Zeile 14) angepasst werden. Alles andere kann so bleiben. Speichert diese Datei unter einem neuen Dateinamen.



8. Tomato für OpenVPN einrichten
Öffnet Euren Browser, surft die Adminoberfläche des Routers an und geht dort ins Menü VPN Tunneling > Server. Wählt dort Server 1 > Basic aus und übernehmt die Einstellungen wie im Bild.

android-openvpn-tomato-14.png


Geht jetzt auf Advanced. Auch hier übernehmt Ihr wieder die unten angegeben Einstellungen.

android-openvpn-tomato-15.png


Im letzten Schritt müssen noch die erstellten Zertifikate und Schlüssel eingefügt werden. Klickt dazu auf Keys und fügt die Schlüssel ein. Öffnet das entsprechende Zertifikat bzw. den Schlüssel aus dem easy-rsa/keys-Verzeichnis mit Notepad++ und kopiert den Inhalt in das entsprechende Feld. Bei der tomato.crt wird nur das Zertifikat zwischen --BEGIN CERTIFICATE-- und --END CERTIFCATE-- benötigt.

android-openvpn-tomato-16.png


Speichert die gemachten Einstellungen mittels Klick auf Save und startet danach den VPN Server durch einen Klick auf Start Now.



9. Den Androiden einrichten
Erstellt auf dem Androiden einen Ordner openvpn auf der root-Ebene. Kopiert in diesen die Dateien galaxynexus.key, galaxynexus.crt und ca.crt (aus easy-rsa/keys) und die oben erstellte ovpn-Datei (aus sample-config). Die Datei ca.crt kommt zusätzlich noch einmal direkt in die root-Ebene.

Geht jetzt in die Einstellungen in den Punkt Sicherheit > Von Speicher installieren. Dort sollte jetzt ein Zertifikat ca angezeigt werden. Installiert es.

android-openvpn-tomato-17.png


Die ca.crt aus der root-Ebene ist danach weg. Also nicht wundern.

Startet die OpenVPN für Android App. Wählt nach dem Starten den Punkt VPN Liste aus. Wie ihr seht, sind noch keine VPN Profile definiert. Die vorhin erstellte opvn-Datei kann man über das Ordner-Symbol hinzufügen. Navigiert dazu zu dem openvpn-Ordner auf der root-Ebene und wählt in diesem die ovpn-Datei aus. Bestätigt diesen Schritt mit einem Klick auf Auswählen. Ihr solltet jetzt angezeigt bekommen, dass die Konfigurationsdatei erfolgreich gelesen wurde.

Jetzt kommt der große Moment. Deaktiviert auf dem Androiden WLAN und aktiviert mobiles Internet. Sobald ihr verbunden seid, aktiviert ihr die ovpn-Config. Jetzt kann es ein bisschen dauern, meistens benötigt der Punkt auth am längsten. Aber nach ein paar Sekunden solltet Ihr in der Statusleiste die gewünschte Meldung connceted sehen.

android-openvpn-tomato-edit1_06


v1
Startet die OpenVPN Settings App. Unter OpenVPN configurations sollte die ovpn-Datei aufgelistet sein.

android-openvpn-tomato-18.png


Aktiviert erst OpenVPN, ruft dann das Kontextmenü der ovpn-Datei auf, wählt dort Preferences > Enable Logging und bestätigt indem Ihr die Zurück-Taste nutzt.

Jetzt kommt der große Moment. Deaktiviert auf dem Androiden WLAN und aktiviert mobiles Internet. Sobald ihr verbunden seid, aktiviert ihr die ovpn-Config. Jetzt kann es ein bisschen dauern, meistens benötigt der Punkt auth am längsten. Aber nach ein paar Sekunden solltet Ihr in der Statusleiste die gewünschte Meldung tomato.ovpn: Connceted sehen. Unter der ovpn-Config wird euch auch noch angezeigt mit welcher IP Ihr Euch nun im VPN Subnet befindet.

android-openvpn-tomato-19.png

Startet jetzt auf Eurem Rechner eine Kommandozeile und setzt einen ping auf die VPN-IP ab.

android-openvpn-tomato-20.png


Auf Eurem Android könnt Ihr nun auf z.B. Meine IP Adresse auf MeineIP.de gehen und gucken was für eine IP Euch angezeigt wird. Bei mir ist es die von meinem VDSL-Anschluss in meiner Wohnung und nicht mehr die vom mobilen Internet. ;)

android-openvpn-tomato-21.png


Eine genaue Übersicht findet Ihr im Router. Geht dort auf VPN Tunneling > Server > Server 1 > Status für alle weiteren Infos.

android-openvpn-tomato-22.png



---

Fragen? Fragen!
 
Zuletzt bearbeitet:
Mitglied seit
26.08.2002
Beiträge
3.739
Reaktionen
0
ich habe übrigens grad durch zufall 3 samsung galaxy s 9000 zu hause
ich würde eines ziemlich günstig abgeben

bei interesse pm
 
Mitglied seit
17.07.2003
Beiträge
1.236
Reaktionen
0
Ort
Jakarta
Ein kleines HowTo zum Thema

Android: OpenVPN Einwahl via Tomato

In diesem HowTo möchte ich Euch zeigen, wie man aus den Zutaten Android, OpenVPN und der alternativen Routerfirmware Tomato eine anständige VPN-Suppe kocht.


Wichtiger Warnhinweis: In diesem HowTo werden teilweise tiefgreifende Änderungen am und im Android-OS bzw. dem Router durchgeführt. Führt die nachfolgenden Schritte nur aus, wenn ihr auch wisst was ihr da tut und ihr euch sicher seid! Für Schäden an Hard- und Software übernehme ich keine Haftung!


Ich möchte in dieser ersten Version versierte Nutzer ansprechen, die von der Materie schon etwas Ahnung haben. In einer späteren Version werde ich die Schritte wahrscheinlich näher erläutern und erklären, um auch technisch nicht so fortgeschrittene Nutzer anzusprechen.


1. Die Hardware

1.1 Der Router
Als Router kommt bei mir ein Linksys WRT54GL v1.1 zum Einsatz. Das Modell ist zwar schon etwas älters, hat sich die offene Firmware aber zu einem wahren Mod- und Firmware-Wunder entwickelt.

1.2 Das Smartphone
Seit Dezember 2011 nenne ich ein (gerootetes) Samsung Galaxy Nexus mit zurzeit Android ICS 4.0.4 mein Eigen. Auf das Rooten werde ich nicht eingehen!



2. Die Software

2.1 Das Betriebssytem
Ich führe alle Windows-basierten Schritte auf einem System mit installiertem Windows 7 Professional x64 und administrativen Berechtigungen (angemeldet als Administrator) aus. In der Win7 x86 Version und/oder anderen Betriebssystemen können Pfade und Befehle anders lauten. Darauf werde ich aber nicht eingehen!

2.2 Die Tomato Firmware
Bei der Tomato Firmware handelt es sich um eine schlanke Linux-Distribution, die für einige WLAN-Router verfügbar ist. Durch zusätzliche Funktionen wie z.B. iptables oder QoS ist diese Firmware meist viel mächtiger als die vorinstallierten Herstellerfirmwares. Die originale Tomato Firmware bringt jedoch keine Unterstützung für OpenVPN mit. Aus diesem Grund nehmen wir die TomatoUSB VPN Version.

Ob Euer Router unterstützt wird könnt ihr hier herausfinden.

2.3 OpenVPN

Dieses Zitat beschreibt es eigentlich am besten. ;)

2.4 Benötigte Android Apps
Um eine OpenVPN-verschlüsselte Verbindung zum Router aufbauen zu können, benötigen wir einige Apps:

  • Superuser - wird benötigt um den nachfolgenden Apps die entsprechenden root-Rechte zu gewähren
  • BusyBox - bringt diverse Unix-Tools mit und kann als Befehlssammlung verstanden werden
  • OpenVPN Installer - installiert die OpenVPN Binaries ins /system/xbin-Verzeichnis auf dem Androiden
  • OpenVPN Settings - sorgt dafür, dass wir die nachher erstellte OpenVPN-Config auch anwenden können


3. Die Firmware flashen
Da ich meinen Router bereits vor langer langer Zeit mit der Tomato Firmware geflashed habe, kann ich keine Anleitung für andere Firmwares geben. Mi scusi!

Ladet Euch von der TomatoUSB Homepage die VPN-Version mit dem Kernel 2.4 (stable) herunter und entpackt die RAR Datei.

Startet den Browser Eurer Wahl, gebt die IP-Adresse des Routers ein und meldet Euch an. Navigiert zum Punkt Administration > Upgrade und klickt auf den Choose File Button. Wählt jetzt die vorhin entpackte TRX Datei aus und klickt auf Upgrade. Bestätigt die Abfrage mit einem Klick auf OK. Die Firmware wird jetzt installiert und der Router startet nach etwa einer Minute automatisch neu.

Nach dem Neustart solltet ihr im Menü zwei weitere Punkte finden: USB and NAS und VPN Tunneling



4. OpenVPN installieren

4.1 Windows
Im OpenVPN Downloadbereich ladet Ihr den Windows Installer der Version 2.1.4 herunter und installiert diesen mit den Standardeinstellungen. Bei der Frage, ob ein TAP-Win32-Netzwerkadapter installiert werden soll, klickt Ihr auf Installieren. (Hier bin ich mir nicht ganz sicher, ob das wirklich nötig ist. Ich habe es bisher aber immer mit installiert.)

Warum nicht die aktuellste Version? Weil ich meine CA (Certification Authority; Zertifizierungsstelle) noch unter 2.1.4 aufgebaut habe und die aktuelle Version 2.2.2 nur Pkcs11 Unterstützung mitbringt. Dafür habe ich im Moment aber noch keine Verwendung. ;)

4.2 Android

4.2.1 BusyBox
Ihr habt auf Eurem Android bereits root und die Superuser App ist installiert? Wunderbar! Startet jetzt die BusyBox App und gewährt ihr root-Berechtigungen. Wählt BusyBox 1.20.0 als zu installierende Version und /system/xbin als Installationsverzeichnis aus und drückt auf Install. Nach ein paar Sekunden sollte BusyBox melden, dass alles erfolgreich installiert wurde.

android-openvpn-tomato-01.png


4.2.2 OpenVPN Installer
Hier das gleiche Spiel. OpenVPN Installer App starten, root gewähren und auf Install drücken. Die jetzt auftauchende Sicherheitswarnung lesen, verstehen (!) und wieder auf Install drücken. Als Installationsverzeichnis wählt Ihr auch hier wieder /system/xbin aus. Ist alles installiert, sollte es so aussehen:

android-openvpn-tomato-02.png




5. Zertifizierungsstelle und Zertifikate erstellen

5.1 Zertifizierungsstelle erstellen
Startet eine Admin-Kommandozeile, wechselt in das Verzeichnis C:\Program Files (x86)\OpenVPN\easy-rsa und gebt als ersten Befehl init-config ein.

android-openvpn-tomato-03.png


Durch init-config wurden zwei Dateien mit dem Namen var.bat und openssl.cnf erstellt. Die var.bat öffnen wir jetzt mit Notepad oder Notepad++ (meine Empfehlung!).

android-openvpn-tomato-04.png


In Zeile 6 ändern wir den Pfad in %ProgramFiles (x86)%\OpenVPN\easy-rsa um. Ab Zeile 31 müssen die Daten an uns angepasst werden. Ein Beispiel:

android-openvpn-tomato-05.png


Danach wird die Datei gespeichert und in der Kommandozeile ausgeführt.

android-openvpn-tomato-06.png


Der nächste Befehl, clean-all, erstellt Umgebungsvariablen und benötigte Ordner. Die Fehlermeldungen können ignoriert werden.

android-openvpn-tomato-07.png


Mit dem Befehl build-ca erstellen wir nun unsere CA.

android-openvpn-tomato-08.png


Wir werden jetzt aufgefordert einige Daten (Ländername, Bundesland, Stadt, ...) einzugeben. Da wird diese Daten bereits in der vars.bat angegeben haben, können wir mit ENTER bestätigen. Ganz wichtig: Bei Common Name muss etwas eingegeben werden. Gebt dort euren Namen oder so an...

android-openvpn-tomato-09.png


Das wars. Im Unterzeichnis easy-rsa/keys sind jetzt zwei Dateien (ein Root CA Zertifikat und ein Root CA Schlüssel) erstellt worden.

android-openvpn-tomato-10.png


5.2 Zertifikate erstellen

5.2.1 Serverzertifikat erstellen
Gebt in der Kommandozeile den Befehl build-key-server tomato ein. Das tomato kann beliebig ersetzt werden. Achtet nur darauf, dass der jetzt vergebene Name später exakt gleich beim Common Name eingegeben werden muss. Alle anderen Abfragen können wieder mittels ENTER bestätigt werden. Am Ende noch zweimal "Y" drücken damit das Zertifikat zertifiziert wird.

android-openvpn-tomato-11.png


Im Verzeichnis easy-rsa/keys finden wir jetzt drei Dateien (crt, csr und key) mit dem vorhin vergeben Namen. Hinter crt versteckt sich das Zertifikat, hinter key der Schlüssel.

5.2.2 Clientzertifikat erstellen
Anderer Befehl, gleiche Vorgehensweise. Um den Prozess zu starten, gebt in die Kommandozeile build-key galaxynexus ein. Auch hier kann wieder ein frei wählbarer Name an Stelle von galaxynexus vergeben werden. Zum Schluss wieder zweimal mit "Y" bestätigen.

android-openvpn-tomato-12.png


Dieser Prozess kann beliebig oft wiederholt werden. Es muss nur jeweils ein anderer Name bei build-key und beim Common Name gewählt werden. Für jeden Client werden, wie beim Server, drei Dateien im easy-rsa/keys-Verzeichnis erstellt.

Fehlermeldungen können auch hier wieder ignoriert werden.

5.2.3 Diffie Hellmann Datei erstellen
Was genau ist Diffie Hellman (DH)? Read it!

Wir erstellen uns jetzt jedenfalls eine DH-Datei. Der Befehl dafür lautet build-dh.

android-openvpn-tomato-13.png


Auch hier dürfen Fehlermeldungen wieder gekonnt ignoriert werden. ;) Warum der hier immer an unterschiedlichen Stellen abbricht? Ich weiß es nicht... Funktioniert trotzdem alles wie gewollt! :)

Die soeben erstelle Datei (dh1024.pem) finden wir wieder im easy-rsa/keys-Verzeichnis.



6. DynDNS Dienst einrichten
DynDNS? Toller Dienst! Man muss sich nie wieder IP-Adressen merken und der Router kann immer über einen DynDNS-Alias angesurft werden. Genau das richtige für uns! Also Account auf DynDNS.com erstellen und unter My Services > Host Services einen Hostname erstellen. Bei Service Type unbedingt Host with IP wählen. Der Rest, insbesondere der Hostname, ist vollkommen egal.

Im Router könnt Ihr den Dienst dann unter Basic > DDNS einrichten. Bei IP address einfach User WAN IP Address auswählen und dann Euren Login sowie Hostnamen unter Dynamic DNS 1 eingeben. Fertig.



7. OpenVPN Konfigurationsdatei erstellen
Geht in das Verzeichnis C:\Program Files (x86)\OpenVPN\sample-config und öffnet dort mit Notepad++ die Datei sample.ovpn. Löscht den kompletten Inhalt aus der Datei und befüllt es mit diesen Daten:



In Zeile 4 gebt Ihr dann Euren DynDNS Hostnamen an, den Port lasst Ihr auf 1194. Im zweiten Abschnitt müssen dann nur noch die Namen des Zertifikats (Zeile 13) und Schlüssels (Zeile 14) angepasst werden. Alles andere kann so bleiben. Speichert diese Datei unter einem neuen Dateinamen.



8. Tomato für OpenVPN einrichten
Öffnet Euren Browser, surft die Adminoberfläche des Routers an und geht dort ins Menü VPN Tunneling > Server. Wählt dort Server 1 > Basic aus und übernehmt die Einstellungen wie im Bild.

android-openvpn-tomato-14.png


Geht jetzt auf Advanced. Auch hier übernehmt Ihr wieder die unten angegeben Einstellungen.

android-openvpn-tomato-15.png


Im letzten Schritt müssen noch die erstellten Zertifikate und Schlüssel eingefügt werden. Klickt dazu auf Keys und fügt die Schlüssel ein. Öffnet das entsprechende Zertifikat bzw. den Schlüssel aus dem easy-rsa/keys-Verzeichnis mit Notepad++ und kopiert den Inhalt in das entsprechende Feld. Bei der tomato.crt wird nur das Zertifikat zwischen --BEGIN CERTIFICATE-- und --END CERTIFCATE-- benötigt.

android-openvpn-tomato-16.png


Speichert die gemachten Einstellungen mittels Klick auf Save und startet danach den VPN Server durch einen Klick auf Start Now.



9. Den Androiden einrichten
Erstellt auf dem Androiden einen Ordner openvpn auf der root-Ebene. Kopiert in diesen die Dateien galaxynexus.key, galaxynexus.crt und ca.crt (aus easy-rsa/keys) und die oben erstellte ovpn-Datei (aus sample-config). Die Datei ca.crt kommt zusätzlich noch einmal direkt in die root-Ebene.

Geht jetzt in die Einstellungen in den Punkt Sicherheit > Von Speicher installieren. Dort sollte jetzt ein Zertifikat ca angezeigt werden. Installiert es.

android-openvpn-tomato-17.png


Die ca.crt aus der root-Ebene ist danach weg. Also nicht wundern.

Startet die OpenVPN Settings App. Unter OpenVPN configurations sollte die ovpn-Dateiaufgelistet sein.

android-openvpn-tomato-18.png


Aktiviert erst OpenVPN, ruft dann das Kontextmenü der ovpn-Datei auf, wählt dort Preferences > Enable Logging und bestätigt indem Ihr die Zurück-Taste nutzt.

Jetzt kommt der große Moment. Deaktiviert auf dem Androiden WLAN und aktiviert mobiles Internet. Sobald ihr verbunden seid, aktiviert ihr die ovpn-Config. Jetzt kann es ein bisschen dauern, meistens benötigt der Punkt auth am längsten. Aber nach ein paar Sekunden solltet Ihr in der Statusleiste die gewünschte Meldung tomato.ovpn: Connceted sehen. Unter der ovpn-Config wird euch auch noch angezeigt mit welcher IP Ihr Euch nun im VPN Subnet befindet.

android-openvpn-tomato-19.png


Startet jetzt auf Eurem Rechner eine Kommandozeile und setzt einen ping auf die VPN-IP ab.

android-openvpn-tomato-20.png


Auf Eurem Android könnt Ihr nun auf z.B. http://www.meineip.de gehen und gucken was für eine IP Euch angezeigt wird. Bei mir ist es die von meinem VDSL-Anschluss in meiner Wohnung und nicht mehr die vom mobilen Internet. ;)

android-openvpn-tomato-21.png


Eine genaue Übersicht findet Ihr im Router. Geht dort auf VPN Tunneling > Server > Server 1 > Status für alle weiteren Infos.

android-openvpn-tomato-22.png



---

Fragen? Fragen!

Hey Morphium, wofuer genau ist das denn? Also wieso wuerde ich nicht wollen das meine IP bei meinem Telefon stimmt? Danke
 

deleted_24196

Community-Forum
Mitglied seit
06.07.2001
Beiträge
19.787
Reaktionen
1
Vielfalt oder Fragmentierung? Studie zeigt zerfaserten Android-Markt
Schon ein Blick auf die monatlich von den Android-Entwicklern veröffentlichten Zahlen zur Verteilung der einzelnen Versionen des Betriebssystems zeigt, dass es sich nicht um einen homogenen Markt handelt. Eine neue Studie zeigt nun, wie zerfasert die Plattform wirklich ist. weiterlesen...

@MrS.Mirage
Ich benutze meinen VPN-Zugang um mich über das mobiles Internet/öffentliche WLAN Hotspots in mein privates Heimnetz einzuwählen. Gerade wenn man sich in ein öffentliches WLAN einwählt und dort WhatsApp, Facebook, Amazon und Co nutzt ist es relativ einfach Daten abzugreifen.

http://www.heise.de/security/meldun...t-fremde-WhatsApp-Nachrichten-an-1574066.html
http://www.heise.de/security/meldung/Android-App-kapert-Facebook-Konten-1255223.html

Und dank VPN baue ich eine verschlüsselte Verbindung zu meinem Router auf und surfe dann über diesen. Etwaige Sniffer im öffentlichen WLAN können meine Daten aufgrund der Verschlüsselung nicht abgreifen. :)
 
Mitglied seit
26.08.2002
Beiträge
3.739
Reaktionen
0
wenn man nicht als geschäftsreidender die ganze zeit in hotels und cafes rumhockt wüsste ich nicht wann man sich in öffentliche wlans einloggen sollte

die rechtslage in deutschland dazu ist ja so beschissen das es inzwischen eigentlich keine mehr gibt
 
Mitglied seit
14.09.2010
Beiträge
5.813
Reaktionen
0
Also in Cafés oder auch hin und wieder in der Stadt gibt es offene WLAN-Netzwerke; wer aber Angst vor solchen Sniffern hat, der kann doch einfach eine Anti-Sniffer-App einrichten, gibt es doch mittlerweile auch!?

Die Mühe, die du dir machst in allen Ehren, morphium, aber solange es dir nur um den einen kleinen Sicherheitsaspekt bei deinem Heimatnetzwerk geht, erkenne ich den Mehrwert nicht. :)
 
Oben