Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Android 4 NCP Client - Surfen über VPN Tunnel bzw. kein Datentransfer nach außen

Frage Netzwerke Router & Routing

Mitglied: Atompiltz

Atompiltz (Level 1) - Jetzt verbinden

11.06.2012 um 11:42 Uhr, 5586 Aufrufe, 7 Kommentare

Hallo!

Ich teste derzeit mit einem Android 4 Telefon den neuen NCP Client.

Über einen PC habe ich mir eine Konfigurations-Datei erstellt, mit der ich über den Laptop auch korrekt arbeiten kann (z.B. Citrix-Server ist erreichbar, etc.).

Diese Konfig lade ich nun auf das Handy und lese Sie entsprechend ein. Der Verbindungsaufbau klappt problemlos, nur leider werden keine Daten nach außen übertragen. Demnach kann ich auch nicht den Citrix Server oder sonstige Sachen im VPN Netz erreichen.

Hat jemand einen Tipp?
Mitglied: aqui
11.06.2012, aktualisiert um 11:58 Uhr
Ohne einen Log Auszug vom VPN Server bei der Client Einwahl ist einen zielführende Hilfe nicht möglich, da man sonst nur im freien Fall raten kann. Deine o.a. Informationen zu deinem VPN Szenario sind dazu viel zu oberflächlich und rudimentär !
Sinnvoll wäre es also einmal den Logauszug im VPN Server bei Einwahl des Android VPN Clients hier zu posten damit man sehen kann WO es bei der IPsec Verbindung kneift ?!
Idealerweise auch das Log vom Client, sofern der ein Logging aktivieren kann !?
Wichtig auch die Frage welche IP du im Mobilfunk Netz bekommen hast sofern du die Verbindung über GSM/UMTS aufbaust.
Billige Surf Accounts bekommen hier vom provider nur RFC 1918 IP Adressen (Private IPs)
http://de.wikipedia.org/wiki/Private_IP-Adresse
Mit diesen ist es unmöglich das zentralisierte NAT des Mobilfunk Providers zu überwinden wenn man nicht das feature NAT-Traversal im IPsec aktiviert hat !
http://www.administrator.de/contentid/185875
Auch dazu von dir keinerlei Aussage
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:03 Uhr
Recht hast du... Anbei dein Debug vom ipsec Aufbau:

11:57:58 DEBUG/IPSEC: P1: peer 0 () sa 7825 (R): new ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'da8e937880010000'

11:57:58 DEBUG/IPSEC: P1: peer 0 () sa 7825 (R): new ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'da8e937880010000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-03'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-03'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4a131c81070358455c5728f20e95452f'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4a131c81070358455c5728f20e95452f'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'eb4c1b788afd4a9cb7730a68d56d088b'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'eb4c1b788afd4a9cb7730a68d56d088b'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'c61baca1f1a60cc11400000000000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4048b7d56ebce88525e7de7f00d6c2d3c0000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'c61baca1f1a60cc11400000000000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4048b7d56ebce88525e7de7f00d6c2d3c0000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '12f5f28c457168a9702d9fe274cc0100'

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): identified ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '12f5f28c457168a9702d9fe274cc0100'

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): identified ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): notify id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER): Initial contact notification proto 1 spi(16) = [a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): [Aggr] NAT-T: port change: local: 192.168.110.253:500->192.168.110.253:4500, remote: 91.96.89.253:10952->91.96.89.253:10954

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): notify id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER): Initial contact notification proto 1 spi(16) = [a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): [Aggr] NAT-T: port change: local: 192.168.110.253:500->192.168.110.253:4500, remote: 91.96.89.253:10952->91.96.89.253:10954

11:57:58 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): done id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER) AG[a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): done id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER) AG[a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): created 192.168.50.0/24:0 < any > 192.168.178.3/32:0 rekeyed 0

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): created 192.168.50.0/24:0 < any > 192.168.178.3/32:0 rekeyed 0

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 established IPComP[00000002] in[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 established IPComP[00000002] out[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 established IPComP[00000002] in[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 established IPComP[00000002] out[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 established ESP[47bc5ee3] in[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 established ESP[2da1899c] out[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 established ESP[47bc5ee3] in[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 established ESP[2da1899c] out[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 INFO/IPSEC: Activate Bundle 246 (Peer 4 Traffic -4)

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): established (192.168.110.253<->91.96.89.253) with 4 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb Hb send PMTU

11:57:59 INFO/IPSEC: Activate Bundle 246 (Peer 4 Traffic -4)

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): established (192.168.110.253<->91.96.89.253) with 4 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb Hb send PMTU

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 0 (-): DPD: start checking 3 retries/2 seconds

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: sent request sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 0 (-): DPD: start checking 3 retries/2 seconds

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: sent request sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: received response sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: received response sequence 1943714365

11:58:27 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): deleted (Received delete), Pkts: 0/3 Hb: 0/3 Bytes: 0(0)/84(288) rekeyed by 0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 deleted errors 0/0/0

11:58:27 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): deleted (Received delete), Pkts: 0/3 Hb: 0/3 Bytes: 0(0)/84(288) rekeyed by 0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 deleted errors 0/0/0

11:58:27 INFO/IPSEC: Destroy Bundle 246 (Peer 4 Traffic -4)

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 deleted errors 0/0/0

11:58:27 INFO/IPSEC: Destroy Bundle 246 (Peer 4 Traffic -4)

11:58:27 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20120611095827: Source addr:192.168.110.253 Destination addr:91.96.89.253 SPI:0x7d17146e38a85e9ef014244effbdc5a1 Description:Received delete notification

11:58:27 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20120611095827: Source addr:192.168.110.253 Destination addr:91.96.89.253 SPI:0x7d17146e38a85e9ef014244effbdc5a1 Description:Received delete notification

11:58:27 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): delete ip 192.168.110.253 <- ip 91.96.89.253: Received delete

11:58:27 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): delete ip 192.168.110.253 <- ip 91.96.89.253: Received delete
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:09 Uhr
Die Teststellung derzeit ist, dass sich das Handy über ein klassischen WLAN Zugang (den selben, den auch das funktionsfähige Laptop nutzt) ins Internt verbindet. Hierüber wird der IPSec VPN Tunnel aufgebaut - klappt.
Nur werden keine Datenpakete vom Handy ins VPN Netz übertragen, das Handy bekommt lediglich ein paar Bytes.
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:19 Uhr
Nat Traversal für ipsec ist ürigens aktiv.
Bitte warten ..
Mitglied: aqui
11.06.2012 um 12:20 Uhr
Die 192.168.110.253 schickt explizit einen Delete Aufforderung die IKE Negotiation abzubauen. Passiert das automatisch oder ist das manuell ausgelöst das du z.B. den Tunnel wieder disconnectest ?
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:30 Uhr
Hi,

den Tunnel habe ich manuell wieder beendet, genau.
Bitte warten ..
Mitglied: Atompiltz
11.06.2012, aktualisiert um 13:53 Uhr
Ich denke, ich bin der Ursache einen Schritt näher gekommen. Wenn ich mit dem Windows-Client am Router ankomme, läuft er mit dem Port 4500 (Lokal und Remote Port - NAT Traversal) so solls auch sein.
Sobald ich mit dem Android ankomme ist der lokale Port 4500, der Remote aber bei 10954. Das müsste man dem Client doch anders mitteilen können, oder?
Bitte warten ..
Neuester Wissensbeitrag
Ähnliche Inhalte
LAN, WAN, Wireless
gelöst VPN Tunnel - Client bekommt falsche IP Adresse (16)

Frage von Markowitsch zum Thema LAN, WAN, Wireless ...

Switche und Hubs
VPN Router (client) VPN Tunnel Bauen (26)

Frage von denndsd zum Thema Switche und Hubs ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (32)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...

Windows Netzwerk
Windows 10 RDP geht nicht (18)

Frage von Fiasko zum Thema Windows Netzwerk ...