VPN unter Android 2.0?

Tummelplatz für Computernutzer im allgemeinen und ihrer vielfältigen Probleme

Moderator: (M) Mod.-Team Allgemein

:)
TalkING. Freak
TalkING. Freak
Beiträge: 136
Registriert: Fr, 24. Apr. 09, 11:02

VPN unter Android 2.0?

Beitrag von :) » Di, 24. Nov. 09, 10:15

Hallo,

ich möchte mir das Motorola Milestone kaufen, auf dem Android 2.0 läuft. Es hat WLAN, doch gibt es auch die Möglichkeit, sich damit ins VPN einzuwählen?

Gruß
Martin

:)
TalkING. Freak
TalkING. Freak
Beiträge: 136
Registriert: Fr, 24. Apr. 09, 11:02

Beitrag von :) » Fr, 27. Nov. 09, 19:47

Hat denn überhaupt schon jemand versucht, Android Version irgendwas auf irgendeinem Handy mit dem VPN laufen zu lassen?

tiger
TalkING. Newbie
TalkING. Newbie
Beiträge: 9
Registriert: Mi, 10. Sep. 08, 12:35

Beitrag von tiger » So, 21. Feb. 10, 13:56

moin,

hast du dazu schon irgendeine antwort? wenn ja kannst du sie hier bitte posten? ansonsten werd ich wohl die tage zum usc gehen und fragen wie das aussieht... immerhin gabs auch eine app fürs iphone und auf Windows dingern läuft das auch so.

bis bald!

:)
TalkING. Freak
TalkING. Freak
Beiträge: 136
Registriert: Fr, 24. Apr. 09, 11:02

Beitrag von :) » So, 21. Feb. 10, 16:45

hallo tiger,

nein, ich hab's noch nicht zum laufen bekommen. es gibt zwar ne app, die mit cisco-vpns umgehen können soll, aber wohl nicht mit zertifikaten, wie wir es brauchen. (das app heißt "vpn connections - root only", einfach mal "cisco" im market suchen)

aber es gibt ein feature-request für android: http://code.google.com/p/android/issues/detail?id=3902

wenn du eine lösung gefunden hast, würde ich mich über info freuen :)

gruß
martin

Erwin
TalkING. Newbie
TalkING. Newbie
Beiträge: 27
Registriert: Mo, 04. Jan. 10, 18:09

Beitrag von Erwin » Mo, 22. Feb. 10, 17:01

root only heisst ja nun mal, dass du auch root rechte brauchst.

kann man die überhaupt schon für android 2.0 bzw. dem spezifischen milestone rom irgendwie erlangen? wenn ja, steht die frage nach der garantie, wenn was schief läuft, im raum.

:)
TalkING. Freak
TalkING. Freak
Beiträge: 136
Registriert: Fr, 24. Apr. 09, 11:02

Beitrag von :) » Di, 23. Feb. 10, 22:56

root ist kein problem, das funktioniert:
http://www.android-hilfe.de/root-hackin ... stone.html

läuft auch mit android 2.0.1. ich benutze es selbst, funktioniert einwandfrei.

Jenzza
TalkING. Fan
TalkING. Fan
Beiträge: 34
Registriert: So, 28. Jan. 07, 15:34

Beitrag von Jenzza » So, 28. Mär. 10, 05:41

hat jmd mitlerweile ein android phone mit cisco vpn laufen, ohne root rechte zu benoetigen? weil dann ist ja meist die garantie wech.... Wuerde mich interessieren ob ihr das hinbekommen habt.

:)
TalkING. Freak
TalkING. Freak
Beiträge: 136
Registriert: Fr, 24. Apr. 09, 11:02

Beitrag von :) » Sa, 03. Apr. 10, 17:12

Habe es bislang weder mit, noch ohne Root hinbekommen...irgendeine Möglichkeit muss es doch geben?!? :-S

:)
TalkING. Freak
TalkING. Freak
Beiträge: 136
Registriert: Fr, 24. Apr. 09, 11:02

Beitrag von :) » Mo, 12. Apr. 10, 21:40

so, hab mal etwas rumgespielt. root ist da, das zertifikat ist installiert und ein vpn-client auch. dort eingestellt ist folgendes:

connection name: TUHH
ipsec gateway address: casg.rt.tu-harburg.de
ipsec id: TUHH-Hybrid
ipsec secret: TUHH-Hybrid
username: mein benutzername
password: mein passwort :P
passwort + token digits: DEAKTIVIERT
timeout: 30 sekunden

sowie die flags:
--dh dh5 --auth-mode hybrid --nat-mode force-natt --ca-dir /data/busybox/ssl --ca-file TUHH-VPN-rootcert.pem

doch ich komme einfach nicht ins vpn...möglich sind noch diese flags:

Code: Alles auswählen

robert@robert-server:~$ vpnc --long-help
Usage: vpnc [--version] [--print-config] [--help] [--long-help] [options] [config files]

Options:
  --gateway <ip>
      IP/name of your IPSec gateway
  conf-variable&#58; IPSec gateway <ip>

  --id <ASCII>
      your group name
  conf-variable&#58; IPSec ID <ASCII>

  &#40;configfile only option&#41;
      your group password &#40;cleartext&#41;
  conf-variable&#58; IPSec secret <ASCII>

  &#40;configfile only option&#41;
      your group password &#40;obfuscated&#41;
  conf-variable&#58; IPSec obfuscated secret <hex>

  --username <ASCII>
      your username
  conf-variable&#58; Xauth username <ASCII>

  &#40;configfile only option&#41;
      your password &#40;cleartext&#41;
  conf-variable&#58; Xauth password <ASCII>

  &#40;configfile only option&#41;
      your password &#40;obfuscated&#41;
  conf-variable&#58; Xauth obfuscated password <hex>

  --domain <ASCII>
      &#40;NT-&#41; Domain name for authentication
  conf-variable&#58; Domain <ASCII>

  --xauth-inter
      enable interactive extended authentication &#40;for challenge response auth&#41;
  conf-variable&#58; Xauth interactive

  --vendor <cisco>
      vendor of your IPSec gateway
    Default&#58; cisco
  conf-variable&#58; Vendor <cisco>

  --natt-mode <natt>
      Which NAT-Traversal Method to use&#58;
       * natt -- NAT-T as defined in RFC3947
       * none -- disable use of any NAT-T method
       * force-natt -- always use NAT-T encapsulation even
                       without presence of a NAT device
                       &#40;useful if the OS captures all ESP traffic&#41;
       * cisco-udp -- Cisco proprietary UDP encapsulation, commonly over Port 10000
      Note&#58; cisco-tcp encapsulation is not yet supported
    Default&#58; natt
  conf-variable&#58; NAT Traversal Mode <natt>

  --script <command>
      command is executed using system&#40;&#41; to configure the interface,
      routing and so on. Device name, IP, etc. are passed using enviroment
      variables, see README. This script is executed right after ISAKMP is
      done, but before tunneling is enabled. It is called when vpnc
      terminates, too
    Default&#58; /etc/vpnc/vpnc-script
  conf-variable&#58; Script <command>

  --dh <dh1>
      name of the IKE DH Group
    Default&#58; dh2
  conf-variable&#58; IKE DH Group <dh1>

  --pfs <nopfs>
      Diffie-Hellman group to use for PFS
    Default&#58; server
  conf-variable&#58; Perfect Forward Secrecy <nopfs>

  --enable-1des
      enables weak single DES encryption
  conf-variable&#58; Enable Single DES

  --enable-no-encryption
      enables using no encryption for data traffic &#40;key exchanged must be encrypted&#41;
  conf-variable&#58; Enable no encryption

  --application-version <ASCII>
      Application Version to report. Note&#58; Default string is generated at runtime.
    Default&#58; Cisco Systems VPN Client 0.5.1&#58;Linux
  conf-variable&#58; Application version <ASCII>

  --ifname <ASCII>
      visible name of the TUN/TAP interface
  conf-variable&#58; Interface name <ASCII>

  --ifmode <tun>
      mode of TUN/TAP interface&#58;
       * tun&#58; virtual point to point interface &#40;default&#41;
       * tap&#58; virtual ethernet interface
    Default&#58; tun
  conf-variable&#58; Interface mode <tun>

  --debug <0>
      Show verbose debug messages
       *  0&#58; Do not print debug information.
       *  1&#58; Print minimal debug information.
       *  2&#58; Show statemachine and packet/payload type information.
       *  3&#58; Dump everything exluding authentication data.
       * 99&#58; Dump everything including authentication data &#40;e.g. passwords&#41;.
  conf-variable&#58; Debug <0>

  --no-detach
      Don't detach from the console after login
  conf-variable&#58; No Detach

  --pid-file <filename>
      store the pid of background process in <filename>
    Default&#58; /var/run/vpnc/pid
  conf-variable&#58; Pidfile <filename>

  --local-addr <ip>
      local IP to use for ISAKMP / ESP / ... &#40;0.0.0.0 == automatically assign&#41;
    Default&#58; 0.0.0.0
  conf-variable&#58; Local Addr <ip>

  --local-port <0>
      local ISAKMP port number to use &#40;0 == use random port&#41;
    Default&#58; 500
  conf-variable&#58; Local Port <0>

  --udp-port <0>
      Local UDP port number to use &#40;0 == use random port&#41;.
      This is only relevant if cisco-udp nat-traversal is used.
      This is the _local_ port, the remote udp port is discovered automatically.
      It is especially not the cisco-tcp port.
    Default&#58; 10000
  conf-variable&#58; Cisco UDP Encapsulation Port <0>

  --dpd-idle <0>
      Send DPD packet after not receiving anything for <idle> seconds.
      Use 0 to disable DPD completely &#40;both ways&#41;.
    Default&#58; 300
  conf-variable&#58; DPD idle timeout &#40;our side&#41; <0>

  --non-inter
      Don't ask anything, exit on missing options
  conf-variable&#58; Noninteractive

  --auth-mode <psk>
      Authentication mode&#58;
       * psk&#58;    pre-shared key &#40;default&#41;
       * cert&#58;   server + client certificate &#40;not implemented yet&#41;
       * hybrid&#58; server certificate + xauth &#40;if built with openssl support&#41;
    Default&#58; psk
  conf-variable&#58; IKE Authmode <psk>

  --ca-file <filename>
      filename and path to the CA-PEM-File
  conf-variable&#58; CA-File <filename>

  --ca-dir <directory>
      path of the trusted CA-Directory
    Default&#58; /etc/ssl/certs
  conf-variable&#58; CA-Dir <directory>

  --dns-update
      DEPRECATED extension, see README.Debian for details
    Default&#58; Yes
  conf-variable&#58; DNSUpdate

  --target-networks
      DEPRECATED extension, see README.Debian for details
    Default&#58;
  conf-variable&#58; Target Networks
benötige ich noch welche? oder sind irgendwelche einstellungen falsch? vielleicht kann ein unix-freak da mal rüberschauen :)

danke
martin

Benutzeravatar
Deep Blue Sea
TalkING. Superposter
TalkING. Superposter
Beiträge: 358
Registriert: Di, 03. Mär. 09, 12:29
Wohnort: Irgendwo an der Förde

Beitrag von Deep Blue Sea » Mo, 12. Apr. 10, 23:21

Als RZ-, kann ich dir schon mal sagen, dass wir es nicht unterstützen. Sind unterbesetzt und haben elementar keine Probegeräte dazu. Es ist schon ein Krampf es durchzusetzten. dass irgendwann natives Cisco AnyConnect Mobile für Win Mobile unterstützt wird... :( Im Grunde, alles außer Windows, sowohl Linux, als auch MacOS oder IPhone wird von uns nur deshalb angeboten, weil das irgendjemand vom RZ aus Eigenantrieb und Eigeninitiative auf eigenem Gerät eingerichtet hat...
Ignoranti quem portum petat nullus suus ventus est.
Seneca, "Epistulae morales ad Lucilium", VIII, LXXI, 3

Antworten