atompiltz
Goto Top

Android 4 NCP Client - Surfen über VPN Tunnel bzw. kein Datentransfer nach außen

Hallo!

Ich teste derzeit mit einem Android 4 Telefon den neuen NCP Client.

Über einen PC habe ich mir eine Konfigurations-Datei erstellt, mit der ich über den Laptop auch korrekt arbeiten kann (z.B. Citrix-Server ist erreichbar, etc.).

Diese Konfig lade ich nun auf das Handy und lese Sie entsprechend ein. Der Verbindungsaufbau klappt problemlos, nur leider werden keine Daten nach außen übertragen. Demnach kann ich auch nicht den Citrix Server oder sonstige Sachen im VPN Netz erreichen.

Hat jemand einen Tipp?

Content-ID: 186253

Url: https://administrator.de/forum/android-4-ncp-client-surfen-ueber-vpn-tunnel-bzw-kein-datentransfer-nach-aussen-186253.html

Ausgedruckt am: 22.12.2024 um 19:12 Uhr

aqui
aqui 11.06.2012 aktualisiert um 11:58:33 Uhr
Goto Top
Ohne einen Log Auszug vom VPN Server bei der Client Einwahl ist einen zielführende Hilfe nicht möglich, da man sonst nur im freien Fall raten kann. Deine o.a. Informationen zu deinem VPN Szenario sind dazu viel zu oberflächlich und rudimentär !
Sinnvoll wäre es also einmal den Logauszug im VPN Server bei Einwahl des Android VPN Clients hier zu posten damit man sehen kann WO es bei der IPsec Verbindung kneift ?!
Idealerweise auch das Log vom Client, sofern der ein Logging aktivieren kann !?
Wichtig auch die Frage welche IP du im Mobilfunk Netz bekommen hast sofern du die Verbindung über GSM/UMTS aufbaust.
Billige Surf Accounts bekommen hier vom provider nur RFC 1918 IP Adressen (Private IPs)
http://de.wikipedia.org/wiki/Private_IP-Adresse
Mit diesen ist es unmöglich das zentralisierte NAT des Mobilfunk Providers zu überwinden wenn man nicht das feature NAT-Traversal im IPsec aktiviert hat !
VPN über webn walk Stick IV nicht mehr möglich
Auch dazu von dir keinerlei Aussage face-sad
Atompiltz
Atompiltz 11.06.2012 um 12:03:43 Uhr
Goto Top
Recht hast du... Anbei dein Debug vom ipsec Aufbau:

11:57:58 DEBUG/IPSEC: P1: peer 0 () sa 7825 (R): new ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'da8e937880010000'

11:57:58 DEBUG/IPSEC: P1: peer 0 () sa 7825 (R): new ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'da8e937880010000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-03'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-03'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4a131c81070358455c5728f20e95452f'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4a131c81070358455c5728f20e95452f'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'eb4c1b788afd4a9cb7730a68d56d088b'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'eb4c1b788afd4a9cb7730a68d56d088b'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'c61baca1f1a60cc11400000000000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4048b7d56ebce88525e7de7f00d6c2d3c0000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is 'c61baca1f1a60cc11400000000000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '4048b7d56ebce88525e7de7f00d6c2d3c0000000'

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '12f5f28c457168a9702d9fe274cc0100'

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): identified ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 INFO/IPSEC: P1: peer 0 () sa 7825 (R): Vendor ID: 91.96.89.253:10952 (No Id) is '12f5f28c457168a9702d9fe274cc0100'

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): identified ip 192.168.110.253 <- ip 91.96.89.253

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): notify id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER): Initial contact notification proto 1 spi(16) = [a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): [Aggr] NAT-T: port change: local: 192.168.110.253:500->192.168.110.253:4500, remote: 91.96.89.253:10952->91.96.89.253:10954

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): notify id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER): Initial contact notification proto 1 spi(16) = [a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): [Aggr] NAT-T: port change: local: 192.168.110.253:500->192.168.110.253:4500, remote: 91.96.89.253:10952->91.96.89.253:10954

11:57:58 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): done id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER) AG[a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:58 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): done id fqdn(any:0,[0..4]=r1202) <- id fqdn(any:0,[0..14]=TESTBENUTZER) AG[a1c5bdff 4e2414f0 : 9e5ea838 6e14177d]

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): created 192.168.50.0/24:0 < any > 192.168.178.3/32:0 rekeyed 0

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): created 192.168.50.0/24:0 < any > 192.168.178.3/32:0 rekeyed 0

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 established IPComP[00000002] in[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 established IPComP[00000002] out[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 established IPComP[00000002] in[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 established IPComP[00000002] out[1] Mode tunnel comp deflate

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 established ESP[47bc5ee3] in Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 established ESP[2da1899c] out Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 established ESP[47bc5ee3] in Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 established ESP[2da1899c] out Mode transport enc aes-cbc (256 bit) auth md5 (128 bit)

11:57:59 INFO/IPSEC: Activate Bundle 246 (Peer 4 Traffic -4)

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): established (192.168.110.253<->91.96.89.253) with 4 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb Hb send PMTU

11:57:59 INFO/IPSEC: Activate Bundle 246 (Peer 4 Traffic -4)

11:57:59 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): established (192.168.110.253<->91.96.89.253) with 4 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb Hb send PMTU

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 0 (-): DPD: start checking 3 retries/2 seconds

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: sent request sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 0 (-): DPD: start checking 3 retries/2 seconds

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: sent request sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: received response sequence 1943714365

11:58:19 DEBUG/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): DPD: received response sequence 1943714365

11:58:27 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): deleted (Received delete), Pkts: 0/3 Hb: 0/3 Bytes: 0(0)/84(288) rekeyed by 0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 deleted errors 0/0/0

11:58:27 INFO/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): deleted (Received delete), Pkts: 0/3 Hb: 0/3 Bytes: 0(0)/84(288) rekeyed by 0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15248 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15247 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15246 deleted errors 0/0/0

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 deleted errors 0/0/0

11:58:27 INFO/IPSEC: Destroy Bundle 246 (Peer 4 Traffic -4)

11:58:27 DEBUG/IPSEC: P2: peer 4 (TESTVERBINDUNG) traf 0 bundle 246 (R): SA 15245 deleted errors 0/0/0

11:58:27 INFO/IPSEC: Destroy Bundle 246 (Peer 4 Traffic -4)

11:58:27 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20120611095827: Source addr:192.168.110.253 Destination addr:91.96.89.253 SPI:0x7d17146e38a85e9ef014244effbdc5a1 Description:Received delete notification

11:58:27 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20120611095827: Source addr:192.168.110.253 Destination addr:91.96.89.253 SPI:0x7d17146e38a85e9ef014244effbdc5a1 Description:Received delete notification

11:58:27 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): delete ip 192.168.110.253 <- ip 91.96.89.253: Received delete

11:58:27 INFO/IPSEC: P1: peer 4 (TESTVERBINDUNG) sa 7825 (R): delete ip 192.168.110.253 <- ip 91.96.89.253: Received delete
Atompiltz
Atompiltz 11.06.2012 um 12:09:13 Uhr
Goto Top
Die Teststellung derzeit ist, dass sich das Handy über ein klassischen WLAN Zugang (den selben, den auch das funktionsfähige Laptop nutzt) ins Internt verbindet. Hierüber wird der IPSec VPN Tunnel aufgebaut - klappt.
Nur werden keine Datenpakete vom Handy ins VPN Netz übertragen, das Handy bekommt lediglich ein paar Bytes.
Atompiltz
Atompiltz 11.06.2012 um 12:19:46 Uhr
Goto Top
Nat Traversal für ipsec ist ürigens aktiv.
aqui
aqui 11.06.2012 um 12:20:07 Uhr
Goto Top
Die 192.168.110.253 schickt explizit einen Delete Aufforderung die IKE Negotiation abzubauen. Passiert das automatisch oder ist das manuell ausgelöst das du z.B. den Tunnel wieder disconnectest ?
Atompiltz
Atompiltz 11.06.2012 um 12:30:07 Uhr
Goto Top
Hi,

den Tunnel habe ich manuell wieder beendet, genau.
Atompiltz
Atompiltz 11.06.2012 aktualisiert um 13:53:06 Uhr
Goto Top
Ich denke, ich bin der Ursache einen Schritt näher gekommen. Wenn ich mit dem Windows-Client am Router ankomme, läuft er mit dem Port 4500 (Lokal und Remote Port - NAT Traversal) so solls auch sein.
Sobald ich mit dem Android ankomme ist der lokale Port 4500, der Remote aber bei 10954. Das müsste man dem Client doch anders mitteilen können, oder?