Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Android 4 NCP Client - Surfen über VPN Tunnel bzw. kein Datentransfer nach außen

Frage Netzwerke Router & Routing

Mitglied: Atompiltz

Atompiltz (Level 1) - Jetzt verbinden

11.06.2012 um 11:42 Uhr, 5715 Aufrufe, 7 Kommentare

Hallo!

Ich teste derzeit mit einem Android 4 Telefon den neuen NCP Client.

Über einen PC habe ich mir eine Konfigurations-Datei erstellt, mit der ich über den Laptop auch korrekt arbeiten kann (z.B. Citrix-Server ist erreichbar, etc.).

Diese Konfig lade ich nun auf das Handy und lese Sie entsprechend ein. Der Verbindungsaufbau klappt problemlos, nur leider werden keine Daten nach außen übertragen. Demnach kann ich auch nicht den Citrix Server oder sonstige Sachen im VPN Netz erreichen.

Hat jemand einen Tipp?
Mitglied: aqui
11.06.2012, aktualisiert um 11:58 Uhr
Ohne einen Log Auszug vom VPN Server bei der Client Einwahl ist einen zielführende Hilfe nicht möglich, da man sonst nur im freien Fall raten kann. Deine o.a. Informationen zu deinem VPN Szenario sind dazu viel zu oberflächlich und rudimentär !
Sinnvoll wäre es also einmal den Logauszug im VPN Server bei Einwahl des Android VPN Clients hier zu posten damit man sehen kann WO es bei der IPsec Verbindung kneift ?!
Idealerweise auch das Log vom Client, sofern der ein Logging aktivieren kann !?
Wichtig auch die Frage welche IP du im Mobilfunk Netz bekommen hast sofern du die Verbindung über GSM/UMTS aufbaust.
Billige Surf Accounts bekommen hier vom provider nur RFC 1918 IP Adressen (Private IPs)
http://de.wikipedia.org/wiki/Private_IP-Adresse
Mit diesen ist es unmöglich das zentralisierte NAT des Mobilfunk Providers zu überwinden wenn man nicht das feature NAT-Traversal im IPsec aktiviert hat !
http://www.administrator.de/contentid/185875
Auch dazu von dir keinerlei Aussage
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:03 Uhr
Recht hast du... Anbei dein Debug vom ipsec Aufbau:

11:57:58 DEBUG/IPSEC: P1: peer 0 () sa 7825 (R): new ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'da8e937880010000'

11:57:58 DEBUG/IPSEC: P1: peer 0 () sa 7825 (R): new ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'da8e937880010000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-03'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-03'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4a131c81070358455c5728f20e95452f'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4a131c81070358455c5728f20e95452f'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'eb4c1b788afd4a9cb7730a68d56d088b'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'eb4c1b788afd4a9cb7730a68d56d088b'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'c61baca1f1a60cc11400000000000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4048b7d56ebce88525e7de7f00d6c2d3c0000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'c61baca1f1a60cc11400000000000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4048b7d56ebce88525e7de7f00d6c2d3c0000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '12f5f28c457168a9702d9fe274cc0100'

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): identified ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '12f5f28c457168a9702d9fe274cc0100'

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): identified ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): notify id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER): Initial contact notification proto 1 spi(16) = [a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): [Aggr] NAT-T: port change: local: 192.168.110.253:500->192.168.110.253:4500, remote: 91.96.89.253:10952->91.96.89.253:10954

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): notify id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER): Initial contact notification proto 1 spi(16) = [a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): [Aggr] NAT-T: port change: local: 192.168.110.253:500->192.168.110.253:4500, remote: 91.96.89.253:10952->91.96.89.253:10954

11:57:58 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): done id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER) AG[a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): done id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER) AG[a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): created 192.168.50.0/24:0 < any > 192.168.178.3/32:0 rekeyed 0

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): created 192.168.50.0/24:0 < any > 192.168.178.3/32:0 rekeyed 0

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 established IPComP[00000002] in[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 established IPComP[00000002] out[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 established IPComP[00000002] in[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 established IPComP[00000002] out[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 established ESP[47bc5ee3] in[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 established ESP[2da1899c] out[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 established ESP[47bc5ee3] in[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 established ESP[2da1899c] out[0] Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 INFO/IPSEC: Activate Bundle 246 (Peer 4 Traffic -4)

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): established (192.168.110.253<->91.96.89.253) with 4 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb Hb send PMTU

11:57:59 INFO/IPSEC: Activate Bundle 246 (Peer 4 Traffic -4)

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): established (192.168.110.253<->91.96.89.253) with 4 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb Hb send PMTU

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 0 (-): DPD: start checking 3 retries/2 seconds

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: sent request sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 0 (-): DPD: start checking 3 retries/2 seconds

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: sent request sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: received response sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: received response sequence 1943714365

11:58:27 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): deleted (Received delete), Pkts: 0/3 Hb: 0/3 Bytes: 0(0)/84(288) rekeyed by 0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 deleted errors 0/0/0

11:58:27 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): deleted (Received delete), Pkts: 0/3 Hb: 0/3 Bytes: 0(0)/84(288) rekeyed by 0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 deleted errors 0/0/0

11:58:27 INFO/IPSEC: Destroy Bundle 246 (Peer 4 Traffic -4)

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 deleted errors 0/0/0

11:58:27 INFO/IPSEC: Destroy Bundle 246 (Peer 4 Traffic -4)

11:58:27 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20120611095827: Source addr:192.168.110.253 Destination addr:91.96.89.253 SPI:0x7d17146e38a85e9ef014244effbdc5a1 Description:Received delete notification

11:58:27 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20120611095827: Source addr:192.168.110.253 Destination addr:91.96.89.253 SPI:0x7d17146e38a85e9ef014244effbdc5a1 Description:Received delete notification

11:58:27 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): delete ip 192.168.110.253 <- ip 91.96.89.253: Received delete

11:58:27 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): delete ip 192.168.110.253 <- ip 91.96.89.253: Received delete
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:09 Uhr
Die Teststellung derzeit ist, dass sich das Handy über ein klassischen WLAN Zugang (den selben, den auch das funktionsfähige Laptop nutzt) ins Internt verbindet. Hierüber wird der IPSec VPN Tunnel aufgebaut - klappt.
Nur werden keine Datenpakete vom Handy ins VPN Netz übertragen, das Handy bekommt lediglich ein paar Bytes.
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:19 Uhr
Nat Traversal für ipsec ist ürigens aktiv.
Bitte warten ..
Mitglied: aqui
11.06.2012 um 12:20 Uhr
Die 192.168.110.253 schickt explizit einen Delete Aufforderung die IKE Negotiation abzubauen. Passiert das automatisch oder ist das manuell ausgelöst das du z.B. den Tunnel wieder disconnectest ?
Bitte warten ..
Mitglied: Atompiltz
11.06.2012 um 12:30 Uhr
Hi,

den Tunnel habe ich manuell wieder beendet, genau.
Bitte warten ..
Mitglied: Atompiltz
11.06.2012, aktualisiert um 13:53 Uhr
Ich denke, ich bin der Ursache einen Schritt näher gekommen. Wenn ich mit dem Windows-Client am Router ankomme, läuft er mit dem Port 4500 (Lokal und Remote Port - NAT Traversal) so solls auch sein.
Sobald ich mit dem Android ankomme ist der lokale Port 4500, der Remote aber bei 10954. Das müsste man dem Client doch anders mitteilen können, oder?
Bitte warten ..
Ähnliche Inhalte
Router & Routing
NCP Secure Client (VPN)
Frage von MimetypeRouter & Routing4 Kommentare

Moin, wir nutzen den NCP Secure Client für eine VPN Einwahl in unser Netzwerk(Gegenstelle ist ein LANCOM Router). Soweit ...

Router & Routing
NCP Client Settings auf Shrewsoft VPN Client übertragen
Frage von fireskyerRouter & Routing1 Kommentar

Windows 7 Home NCP VPN Client 10.11 Shrewsoft VPN Client 2.2.2 Hallo miteinander, Ich habe eine Möglichkeit gesucht nach ...

Sicherheits-Tools
NCP-Client blockt Internetverbindung
gelöst Frage von JudgelgSicherheits-Tools2 Kommentare

Moin, mein Problem. Ich habe mir den NCP Client installiert für VPN Verbindungen. Einen anderen kann ich nicht installieren, ...

Router & Routing
Zugriff auf IP Kamera von außen über Router und VPN Tunnel
Frage von drylinRouter & Routing18 Kommentare

Hallo Zusammen, folgendes Problem beschäftigt mich seit Tagen und bisher konnte von AVM etc. keiner die Herausforderung lösen. Darum ...

Neue Wissensbeiträge
Windows 10

Windows 10 Fall Creators Update - Neue Funktion Hyper-V Standardswitch kann ggf. Fehler bei Proxy Configs verursachen

Erfahrungsbericht von rzlbrnft vor 7 StundenWindows 101 Kommentar

Hallo Kollegen, Da wir die Gefahr lieben, haben wir bei einigen Usern nun mittlerweile das Creators Update drauf. Einige ...

Sicherheit

TLS-Zertifikat und privater Schlüssel von Microsofts Dynamics 365 geleakt

Information von Penny.Cilin vor 9 StundenSicherheit

Microsoft hat versehentlich das TLS-Zertifikat inklusive dem privaten Schlüssel seiner Business-Anwendung Dynamics 365 geleakt. TLS-Zertifikat und privater Schlüssel von ...

Viren und Trojaner

Deaktivierter Keylogger in HP Notebooks entdeckt

Information von bitcoin vor 1 TagViren und Trojaner2 Kommentare

Ein Grund mehr warum man Vorinstallationen der Hersteller immer blank bügeln sollte Der deaktivierte Keylogger findet sich im vorinstallierten ...

Router & Routing

Lets Encrypt kommt auf die FritzBox

Information von bitcoin vor 1 TagRouter & Routing

In der neuesten Labor-Version der FB7490 integriert AVM unter anderem einen Let's Encrypt Client für Zugriffe auf das Webinterface ...

Heiß diskutierte Inhalte
Netzwerkmanagement
Firefox Profieles im Roaming
gelöst Frage von Hendrik2586Netzwerkmanagement17 Kommentare

Hallo liebe Leute. :) Ich hab da ein kleines Problem, welches anscheinend nicht unbekannt ist. Wir nutzen hier in ...

LAN, WAN, Wireless
Häufig Probleme beim Anmelden in WLAN
Frage von mabue88LAN, WAN, Wireless15 Kommentare

Hallo zusammen, in einem Netzwerk gibt es relativ häufig (1-2 mal pro Woche) Probleme mit der WLAN-Verbindung. Zunächst mal ...

Batch & Shell
Trusted Sites für alle User auf dem PC einpflegen
Frage von xXTaKuZaXxBatch & Shell12 Kommentare

Aufgabestellung: Es sollen auf 1 PC (bzw. mehreren PCs) vertrauenswürdige Sites per Powershell eingetragen werden, die für alle User ...

Netzwerkgrundlagen
Hi eine blöde frage. xD
Frage von 132954Netzwerkgrundlagen12 Kommentare

Also: Habe 2012 r2 essentials neuinstalliert, allerdings installiert diese version ja gleich diesen gangen AD kram mit, den hab ...