Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Android 4 NCP Client - Surfen über VPN Tunnel bzw. kein Datentransfer nach außen

Mitglied: Atompiltz

Atompiltz (Level 1) - Jetzt verbinden

11.06.2012 um 11:42 Uhr, 5738 Aufrufe, 7 Kommentare

Hallo!

Ich teste derzeit mit einem Android 4 Telefon den neuen NCP Client.

Über einen PC habe ich mir eine Konfigurations-Datei erstellt, mit der ich über den Laptop auch korrekt arbeiten kann (z.B. Citrix-Server ist erreichbar, etc.).

Diese Konfig lade ich nun auf das Handy und lese Sie entsprechend ein. Der Verbindungsaufbau klappt problemlos, nur leider werden keine Daten nach außen übertragen. Demnach kann ich auch nicht den Citrix Server oder sonstige Sachen im VPN Netz erreichen.

Hat jemand einen Tipp?
Mitglied: aqui
11.06.2012, aktualisiert um 11:58 Uhr
Ohne einen Log Auszug vom VPN Server bei der Client Einwahl ist einen zielführende Hilfe nicht möglich, da man sonst nur im freien Fall raten kann. Deine o.a. Informationen zu deinem VPN Szenario sind dazu viel zu oberflächlich und rudimentär !
Sinnvoll wäre es also einmal den Logauszug im VPN Server bei Einwahl des Android VPN Clients hier zu posten damit man sehen kann WO es bei der IPsec Verbindung kneift ?!
Idealerweise auch das Log vom Client, sofern der ein Logging aktivieren kann !?
Wichtig auch die Frage welche IP du im Mobilfunk Netz bekommen hast sofern du die Verbindung über GSM/UMTS aufbaust.
Billige Surf Accounts bekommen hier vom provider nur RFC 1918 IP Adressen (Private IPs)
http://de.wikipedia.org/wiki/Private_IP-Adresse
Mit diesen ist es unmöglich das zentralisierte NAT des Mobilfunk Providers zu überwinden wenn man nicht das feature NAT-Traversal im IPsec aktiviert hat !
https://www.administrator.de/contentid/185875
Auch dazu von dir keinerlei Aussage
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:03 Uhr
Recht hast du... Anbei dein Debug vom ipsec Aufbau:

11:57:58 DEBUG/IPSEC: P1: peer 0 () sa 7825 (R): new ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'da8e937880010000'

11:57:58 DEBUG/IPSEC: P1: peer 0 () sa 7825 (R): new ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'da8e937880010000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-03'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-03'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4a131c81070358455c5728f20e95452f'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4a131c81070358455c5728f20e95452f'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'eb4c1b788afd4a9cb7730a68d56d088b'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'eb4c1b788afd4a9cb7730a68d56d088b'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'c61baca1f1a60cc11400000000000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4048b7d56ebce88525e7de7f00d6c2d3c0000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'c61baca1f1a60cc11400000000000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4048b7d56ebce88525e7de7f00d6c2d3c0000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '12f5f28c457168a9702d9fe274cc0100'

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): identified ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '12f5f28c457168a9702d9fe274cc0100'

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): identified ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): notify id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER): Initial contact notification proto 1 spi(16) = [a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): [Aggr] NAT-T: port change: local: 192.168.110.253:500->192.168.110.253:4500, remote: 91.96.89.253:10952->91.96.89.253:10954

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): notify id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER): Initial contact notification proto 1 spi(16) = [a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): [Aggr] NAT-T: port change: local: 192.168.110.253:500->192.168.110.253:4500, remote: 91.96.89.253:10952->91.96.89.253:10954

11:57:58 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): done id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER) AG[a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): done id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER) AG[a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): created 192.168.50.0/24:0 < any > 192.168.178.3/32:0 rekeyed 0

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): created 192.168.50.0/24:0 < any > 192.168.178.3/32:0 rekeyed 0

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 established IPComP[00000002] in[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 established IPComP[00000002] out[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 established IPComP[00000002] in[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 established IPComP[00000002] out[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 established ESP[47bc5ee3] in[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 established ESP[2da1899c] out[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 established ESP[47bc5ee3] in[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 established ESP[2da1899c] out[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 INFO/IPSEC: Activate Bundle 246 (Peer 4 Traffic -4)

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): established (192.168.110.253<->91.96.89.253) with 4 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb Hb send PMTU

11:57:59 INFO/IPSEC: Activate Bundle 246 (Peer 4 Traffic -4)

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): established (192.168.110.253<->91.96.89.253) with 4 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb Hb send PMTU

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 0 (-): DPD: start checking 3 retries/2 seconds

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: sent request sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 0 (-): DPD: start checking 3 retries/2 seconds

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: sent request sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: received response sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: received response sequence 1943714365

11:58:27 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): deleted (Received delete), Pkts: 0/3 Hb: 0/3 Bytes: 0(0)/84(288) rekeyed by 0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 deleted errors 0/0/0

11:58:27 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): deleted (Received delete), Pkts: 0/3 Hb: 0/3 Bytes: 0(0)/84(288) rekeyed by 0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 deleted errors 0/0/0

11:58:27 INFO/IPSEC: Destroy Bundle 246 (Peer 4 Traffic -4)

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 deleted errors 0/0/0

11:58:27 INFO/IPSEC: Destroy Bundle 246 (Peer 4 Traffic -4)

11:58:27 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20120611095827: Source addr:192.168.110.253 Destination addr:91.96.89.253 SPI:0x7d17146e38a85e9ef014244effbdc5a1 Description:Received delete notification

11:58:27 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20120611095827: Source addr:192.168.110.253 Destination addr:91.96.89.253 SPI:0x7d17146e38a85e9ef014244effbdc5a1 Description:Received delete notification

11:58:27 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): delete ip 192.168.110.253 <- ip 91.96.89.253: Received delete

11:58:27 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): delete ip 192.168.110.253 <- ip 91.96.89.253: Received delete
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:09 Uhr
Die Teststellung derzeit ist, dass sich das Handy über ein klassischen WLAN Zugang (den selben, den auch das funktionsfähige Laptop nutzt) ins Internt verbindet. Hierüber wird der IPSec VPN Tunnel aufgebaut - klappt.
Nur werden keine Datenpakete vom Handy ins VPN Netz übertragen, das Handy bekommt lediglich ein paar Bytes.
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:19 Uhr
Nat Traversal für ipsec ist ürigens aktiv.
Bitte warten ..
Mitglied: aqui
11.06.2012 um 12:20 Uhr
Die 192.168.110.253 schickt explizit einen Delete Aufforderung die IKE Negotiation abzubauen. Passiert das automatisch oder ist das manuell ausgelöst das du z.B. den Tunnel wieder disconnectest ?
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:30 Uhr
Hi,

den Tunnel habe ich manuell wieder beendet, genau.
Bitte warten ..
Mitglied: Atompiltz
11.06.2012, aktualisiert um 13:53 Uhr
Ich denke, ich bin der Ursache einen Schritt näher gekommen. Wenn ich mit dem Windows-Client am Router ankomme, läuft er mit dem Port 4500 (Lokal und Remote Port - NAT Traversal) so solls auch sein.
Sobald ich mit dem Android ankomme ist der lokale Port 4500, der Remote aber bei 10954. Das müsste man dem Client doch anders mitteilen können, oder?
Bitte warten ..
Ähnliche Inhalte
Router & Routing
NCP Secure Client (VPN)
Frage von MimetypeRouter & Routing4 Kommentare

Moin, wir nutzen den NCP Secure Client für eine VPN Einwahl in unser Netzwerk(Gegenstelle ist ein LANCOM Router). Soweit ...

Router & Routing

NCP Client Settings auf Shrewsoft VPN Client übertragen

Frage von fireskyerRouter & Routing1 Kommentar

Windows 7 Home NCP VPN Client 10.11 Shrewsoft VPN Client 2.2.2 Hallo miteinander, Ich habe eine Möglichkeit gesucht nach ...

Sicherheits-Tools

NCP-Client blockt Internetverbindung

gelöst Frage von JudgelgSicherheits-Tools2 Kommentare

Moin, mein Problem. Ich habe mir den NCP Client installiert für VPN Verbindungen. Einen anderen kann ich nicht installieren, ...

Router & Routing

Zugriff auf IP Kamera von außen über Router und VPN Tunnel

Frage von drylinRouter & Routing18 Kommentare

Hallo Zusammen, folgendes Problem beschäftigt mich seit Tagen und bisher konnte von AVM etc. keiner die Herausforderung lösen. Darum ...

Neue Wissensbeiträge
Windows 10

USB Maus und Tastatur versagen Dienst unter Windows 10

Erfahrungsbericht von hardykopff vor 17 StundenWindows 103 Kommentare

Da steht man ziemlich dumm da, wenn der PC sich wegen fehlender USB Tastatur und Maus nicht bedienen lässt. ...

Administrator.de Feedback
Update der Seite: Alles zentriert
Information von Frank vor 20 StundenAdministrator.de Feedback14 Kommentare

Hallo User, die größte Änderung von Release 5.8 ist das Zentrieren der Webseite (auf großen Bildschirmen) und ein "Welcome"-Teaser ...

Humor (lol)

WhatsApp-Nachrichten endlich auch per Bluetooth versendbar

Information von BassFishFox vor 1 TagHumor (lol)4 Kommentare

Genau darauf habe ich gewartet! ;-) Der beliebte Messaging-Dienst WhatsApp erhält eine praktische neue Funktion: Ab dem nächsten Update ...

Google Android

Googles "Android Enterprise Recommended" für Unternehmen

Information von kgborn vor 2 TagenGoogle Android3 Kommentare

Hier eine Information, die für Administratoren und Verantwortliche in Unternehmen, die für die Beschaffung und das Rollout von Android-Geräten ...

Heiß diskutierte Inhalte
Server Hardware
Welche Rolle spielt Design bei Enterprise IT Hardware?
Frage von ApolloXServer Hardware17 Kommentare

Ich arbeite für einen internationalen Elektronikhersteller in der Forschung und meine Aufgabe ist es, Feedback von Nutzern in Hinsicht ...

Windows Network
WSUS4 und Windows 10 Updates automatisch installieren
Frage von sammy65Windows Network15 Kommentare

Hallo miteinander, ich habe mit einen neuen WSUS Server aufgesetzt Server 2016 darauf einen aktuellen WSUS. Grund, wir stellen ...

Memory Cards
Vergessliche USB-Sticks?
Frage von hanheikMemory Cards14 Kommentare

Ich habe in den letzten Tagen 500 USB-Sticks mit Bilddateien bespielt. Obwohl ich die Dateien mit größter Sorgfalt kopiert ...

Hyper-V
Hyper-V mit altem XEON-Server. Was ist falsch?
Frage von LollipopHyper-V11 Kommentare

Hallo Bin etwas frustriert. Kleinbetrieb, ca. 15 PC's, 2 Stk. Server mit einigen virtuellen PC's für Fernwartung, VaultServer für ...