[Frage] Hat jemand bereits Erfahrung mit Google Pixel und VPN zu FRITZ!Box 7490?

rkf

Neuer User
Mitglied seit
2 Aug 2013
Beiträge
135
Punkte für Reaktionen
18
Punkte
18
Liebe Wissende,

das Subject sagt bereits fast alles: Hat es jemand mit dem aktuellen Google Pixel Smartphone (Android 7.0) bereits geschafft, sich mit dem VPN der FRITZ!Box zu verbinden?

Ich habe eine 7490 im Einsatz, VPN funktioniert grundsätzlich problemlos gemäß Anleitung mit Clients unter iOS 10.1 und ebenfalls unter Android 6.0.1 (z.B. von einem Sony Xperia Z3 compact aus). Meine Tochter hat nun den Umstieg von einem iPhone zu einem Google Pixel vollzogen und bekommt leider keine Verbindung; Fehler werden nicht gemeldet, das Gerät versucht nur ewig lange, sich zu connecten - ohne Erfolg. Vom Android-Smartphone ihres Freundes aus funktioniert VPN (identische Einstellungen Android-seits, gleicher FRITZ!Box-Benutzeraccount) problemlos, so dass ich Probleme mit dem WLAN, dem DSL-Anbieter und dem Mobilfunkprovider ausschließen kann.

Ideen habe ich keine mehr, daher die obige Frage. Mal eben selbst anschauen kann ich es auch nicht, da meine Tochter in England ist. :(

Besten Dank für jeden Tipp!
Ralf.
 
Moins


:confused:
Vom Android-Smartphone ihres Freundes aus funktioniert VPN (identische Einstellungen Android-seits, gleicher FRITZ!Box-Benutzeraccount) problemlos
...dann probier es doch mal mit einem frisch angelegten VPN-Benutzer.
 
Hatte ich vergessen zu erwähnen: Diesen Schritt sind wir bereits gegangen, macht leider keinen Unterschied. :(
 
Wenn Du nach Deinem Problem mal googelst, dann wirst Du feststellen, dass viele das gleiche mit dem Pixel haben. Scheint wohl am Gerät/Android zu liegen. Ein User gab an, er habe bei Verwendung der App OpenVPN keine Probleme und können eine Verbindung zur FritzBox herstellen. Vielleicht versuchst Du das mal.

Gruß.... Atze
 
Vielen Dank für den Tipp, werde das meiner Tochter forwarden.
Als wir das Problem frisch hatten, wusste Google leider noch nichts.
 
@atzebonn: OpenVPN ist nicht in der offiziellen FW der 7490 enthalten, keine Ahnung, wie Du solche Tipps geben kannst.
 
Meine Tochter hat nun den Umstieg von einem iPhone zu einem Google Pixel vollzogen und bekommt leider keine Verbindung; Fehler werden nicht gemeldet, das Gerät versucht nur ewig lange, sich zu connecten - ohne Erfolg. Vom Android-Smartphone ihres Freundes aus funktioniert VPN (identische Einstellungen Android-seits

Könntest Du mal Bitte folgendes Durchführen:
1.) ggf. reboot der Fritzbox (dann sind Logfiles getrimmt)
2.) Verbindungsaufbau von Pixel Smartphone
3.) Supportdata File http://fritz.box/?lp=support bzw. http://fritz.box/support.lua erstellen und folgende Abschnitte posten:
Code:
##### BEGIN SECTION vpn VPN
VPN avmike
...
VPN assocs
...
VPN connections
...
##### END SECTION vpn


##### BEGIN SECTION vpn_cfg /var/flash/vpn.cfg
...
##### END SECTION vpn_cfg

das ike.log Protokoll sollte Zeile mit "avmike:< add(appl=dsld,cname=" enthalten.
 
Zuletzt bearbeitet:
@atzebonn: OpenVPN ist nicht in der offiziellen FW der 7490 enthalten, keine Ahnung, wie Du solche Tipps geben kannst.

@Whoopie: Ich hab auch lediglich die Info dieses mir nicht bekannten Users weitergegeben ohne das selbst zu testen. Dass die FritzBox den OpenVPN-Standard von Haus aus nicht unterstützt, war mir nicht bekannt, da ich kein VPN nutze.

Gruß.... Atze
 
Das ist eine gute Idee, Danke! Werde ich ASAP mit meiner Tochter angehen und hier berichten.

Hier die gewünschten Log-Einträge:
Code:
##### BEGIN SECTION vpn VPN

VPN avmike
-------
-rw-r--r--    1 root     root         17883 Nov  2 09:30 /var/tmp/ike.log
-rw-r--r--    1 root     root         20492 Oct 25 21:52 /var/tmp/ike.old
...
2016-11-02 09:30:00 avmike:mainmode elisabeth: selected lifetime: 28800 sec(no notify)
2016-11-02 09:30:00 avmike:elisabeth remote peer supported NAT-T RFC 3947
2016-11-02 09:30:00 avmike:elisabeth remote peer supported XAUTH
2016-11-02 09:30:00 avmike:elisabeth remote peer supported DPD
2016-11-02 09:30:00 avmike:mainmode elisabeth: add SA 5
2016-11-02 09:30:01 avmike:elisabeth: Warning: source changed from 0.0.0.0:500 to 86.154.230.49:4500
2016-11-02 09:30:01 avmike:elisabeth: payloads.cpp:43: IKE-Error 0x1b
2016-11-02 09:30:02 avmike:elisabeth: Warning: source changed from 0.0.0.0:500 to 86.154.230.49:4500
2016-11-02 09:30:02 avmike:elisabeth: payloads.cpp:43: IKE-Error 0x1b
2016-11-02 09:30:02 avmike:mainmode elisabeth: selected lifetime: 28800 sec(no notify)
2016-11-02 09:30:02 avmike:elisabeth remote peer supported NAT-T RFC 3947
2016-11-02 09:30:02 avmike:elisabeth remote peer supported XAUTH
2016-11-02 09:30:02 avmike:elisabeth remote peer supported DPD
2016-11-02 09:30:03 avmike:mainmode elisabeth: add SA 6
2016-11-02 09:30:03 avmike:elisabeth: Warning: source changed from 0.0.0.0:500 to 86.154.230.49:4500
2016-11-02 09:30:03 avmike:elisabeth: payloads.cpp:43: IKE-Error 0x1b
2016-11-02 09:30:05 avmike:elisabeth: Warning: source changed from 0.0.0.0:500 to 86.154.230.49:4500
2016-11-02 09:30:05 avmike:elisabeth: payloads.cpp:43: IKE-Error 0x1b
2016-11-02 09:30:09 avmike:elisabeth: Warning: source changed from 0.0.0.0:500 to 86.154.230.49:4500
2016-11-02 09:30:09 avmike:elisabeth: payloads.cpp:43: IKE-Error 0x1b
2016-11-02 09:30:17 avmike:elisabeth: Warning: source changed from 0.0.0.0:500 to 86.154.230.49:4500
2016-11-02 09:30:17 avmike:elisabeth: payloads.cpp:43: IKE-Error 0x1b
2016-11-02 09:30:33 avmike:elisabeth: Phase 1 failed (responder): IKE-Error 0x2027
2016-11-02 09:30:33 avmike:mainmode elisabeth: del SA 6
2016-11-02 09:30:33 avmike:mainmode elisabeth: del SA 5

VPN assocs
----------
/proc/kdsld/dsliface/internet/ipsec/assocs:
ak3rfrit: 46.90.14.208:0.0.0.0 0.0.0.0:192.168.0.201 0 SAs  valid enabled dynlocalip dynremoteip
    permit ip any host 192.168.0.201
    Forbidden Clients: 192.168.189.0/24
elisabeth: 46.90.14.208:0.0.0.0 0.0.0.0:192.168.0.33 0 SAs  valid enabled dynlocalip dynremoteip
    permit ip any host 192.168.0.33
    Forbidden Clients: 192.168.189.0/24

VPN connections
----------
/proc/kdsld/dsliface/internet/ipsec/connections:
ak3rfrit: pmtu 0 mtu 1492
elisabeth: pmtu 0 mtu 1492 dont_filter_netbios

##### END SECTION vpn
...
##### BEGIN SECTION vpn_cfg /var/flash/vpn.cfg
/*
 * /var/flash/vpn.cfg
 * Wed Oct 26 12:29:34 2016
 */

meta { encoding = "utf-8"; }

vpncfg {
        vpncfg_version = 1;
        connections {
                enabled = yes;
                editable = no;
                conn_type = conntype_user;
                name = "ak3rfrit";
                boxuser_id = 11;
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = no;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 192.168.0.201;
                keepalive_ip = 0.0.0.0;
                remoteid {
                        key_id = "SECRET";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "LT8h/all/all/all";
                keytype = connkeytype_pre_shared;
                key = "SECRET";
                cert_do_server_auth = no;
                use_nat_t = yes;
                use_xauth = yes;
                xauth {
                        valid = yes;
                        username = "SECRET";
                        passwd = "SECRET";
                }
                use_cfgmode = yes;
                phase2localid {
                        ipnet {
                                ipaddr = 0.0.0.0;
                                mask = 0.0.0.0;
                        }
                }
                phase2remoteid {
                        ipaddr = 192.168.0.201;
                }
                phase2ss = "LT8h/esp-all-all/ah-none/comp-all/no-pfs";
                accesslist = 
                             "permit ip 0.0.0.0 0.0.0.0 192.168.0.201 255.255.255.255";
                app_id = 0;
        } {
                enabled = yes;
                editable = no;
                conn_type = conntype_user;
                name = "elisabeth";
                boxuser_id = 12;
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 192.168.0.33;
                keepalive_ip = 0.0.0.0;
                remoteid {
                        key_id = "SECRET";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "LT8h/all/all/all";
                keytype = connkeytype_pre_shared;
                key = "SECRET";
                cert_do_server_auth = no;
                use_nat_t = yes;
                use_xauth = yes;
                xauth {
                        valid = yes;
                        username = "SECRET";
                        passwd = "SECRET";
                }
                use_cfgmode = yes;
                phase2localid {
                        ipnet {
                                ipaddr = 0.0.0.0;
                                mask = 0.0.0.0;
                        }
                }
                phase2remoteid {
                        ipaddr = 192.168.0.33;
                }
                phase2ss = "LT8h/esp-all-all/ah-none/comp-all/no-pfs";
                accesslist = 
                             "permit ip 0.0.0.0 0.0.0.0 192.168.0.33 255.255.255.255";
                app_id = 0;
        }
        ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", 
                            "udp 0.0.0.0:4500 0.0.0.0:4500";
}


// EOF
##### END SECTION vpn_cfg

Und hier zum Vergleich das Log bei einer funktionierenden Sitzung (gleicher Account, gleiches Netzwerk auf der remote-Seite, aber anderes Android-Handy):

Code:
2016-10-25 21:56:45 avmike:mainmode elisabeth: selected lifetime: 28800 sec(notify)
2016-10-25 21:56:45 avmike:elisabeth remote peer supported XAUTH
2016-10-25 21:56:45 avmike:elisabeth remote peer supported DPD
2016-10-25 21:56:45 avmike:elisabeth remote peer supported NAT-T RFC 3947
2016-10-25 21:56:46 avmike:mainmode elisabeth: add SA 16
2016-10-25 21:56:46 avmike:Phase1 Responder-Lifetime-Payload wird erstellt
2016-10-25 21:56:46 avmike:elisabeth: Warning: source changed from 86.138.139.5:4500 to 86.138.139.5:39070
2016-10-25 21:56:46 avmike:elisabeth: switching to NAT-T (Responder)
2016-10-25 21:56:46 avmike:elisabeth: Phase 1 ready
2016-10-25 21:56:46 avmike:elisabeth: current=86.138.139.5:4500 new=86.138.139.5:39070
2016-10-25 21:56:46 avmike:elisabeth: local is behind a nat
2016-10-25 21:56:46 avmike:elisabeth: remote is behind a nat
2016-10-25 21:56:46 avmike:mainmode elisabeth: del SA 14
2016-10-25 21:56:46 avmike:elisabeth: start waiting connections
2016-10-25 21:56:46 avmike:elisabeth: NO waiting connections
2016-10-25 21:56:46 avmike:elisabeth: start waiting connections
2016-10-25 21:56:46 avmike:elisabeth: NO waiting connections
2016-10-25 21:56:46 avmike:elisabeth: Phase 2 ready
2016-10-25 21:56:46 avmike:< cb_sa_created(name=elisabeth,id=2,...,flags=0x00032003)
2016-10-25 21:56:46 avmike:elisabeth: start waiting connections
2016-10-25 21:56:46 avmike:elisabeth: NO waiting connections
2016-10-25 21:56:56 avmike:>>>4500 nat-t-keepalive[86.138.139.5:39070]
2016-10-25 22:15:49 avmike:mainmode elisabeth: selected lifetime: 28800 sec(no notify)
2016-10-25 22:15:49 avmike:elisabeth remote peer supported NAT-T RFC 3947
2016-10-25 22:15:49 avmike:elisabeth remote peer supported XAUTH
2016-10-25 22:15:49 avmike:elisabeth remote peer supported DPD
2016-10-25 22:15:50 avmike:mainmode elisabeth: add SA 17
2016-10-25 22:15:50 avmike:elisabeth: Warning: source changed from 86.138.139.5:39070 to 86.138.139.5:4500
2016-10-25 22:15:50 avmike:elisabeth: switching to NAT-T (Responder)
2016-10-25 22:15:50 avmike:elisabeth: Phase 1 ready
2016-10-25 22:15:50 avmike:elisabeth: current=86.138.139.5:39070 new=86.138.139.5:4500
2016-10-25 22:15:50 avmike:elisabeth: local is behind a nat
2016-10-25 22:15:50 avmike:elisabeth: remote is behind a nat
2016-10-25 22:15:50 avmike:elisabeth: inital contact message received
2016-10-25 22:15:50 avmike:elisabeth: inital contact message ignored
2016-10-25 22:15:50 avmike:mainmode elisabeth: del SA 15
2016-10-25 22:15:50 avmike:elisabeth: start waiting connections
2016-10-25 22:15:50 avmike:elisabeth: NO waiting connections
2016-10-25 22:15:50 avmike:elisabeth: start waiting connections
2016-10-25 22:15:50 avmike:elisabeth: NO waiting connections
2016-10-25 22:16:00 avmike:elisabeth: Warning: source changed from 86.138.139.5:4500 to 86.138.139.5:39070
2016-10-25 22:16:00 avmike:FreeIPsecSA: spi=cf7c517b        protocol=3 iotype=2
2016-10-25 22:16:00 avmike:< cb_sa_deleted(name=elisabeth,id=2,what=2)
2016-10-25 22:16:00 avmike:elisabeth: Warning: source changed from 86.138.139.5:4500 to 86.138.139.5:39070
2016-10-25 22:16:00 avmike:mainmode elisabeth: del SA 16
2016-10-25 22:16:00 avmike:wolke_del_neighbour_sa_by_remote: no SAs available, set canceld = TRUE
2016-10-25 22:16:00 avmike:FreeIPsecSA: spi=1d581446        protocol=3 iotype=1

Die Unterschiede sind wohl
IKE-Error 0x001B "payload malformed"
und in Konsequenz
IKE-Error 0x2027 "timeout"
 
Zuletzt bearbeitet:
Die Unterschiede sind wohl
IKE-Error 0x001B "payload malformed"
und in Konsequenz
IKE-Error 0x2027 "timeout"

Hallo rkf,

Fehlerbild entspricht posting 2148361:
Die VPN-Fehlermeldungen besagen jedenfalls, daß es sich einerseits um falsch aufgebaute Pakete handelt (0x1B), das kann durchaus auch darauf hindeuten, daß beide Seiten unterschiedliche Verschlüsselung verwenden und sich damit gegenseitig nicht "verstehen" und daß im Anschluß eine Antwort vom Smartphone nicht ankommt (0x2027 - timeout), was sicherlich ein Folgefehler ist, weil das Handy vermutlich gar keine Antwort der FRITZ!Box registriert.

Lösung: Bitte mal PSK-String auf beiden Seiten verifizieren ?
Auf der einen Seite erkennt die FRITZ!Box ja offenbar noch, welcher Benutzeraccount für das VPN verwendet werden soll, auf der anderen Seite wird schon für P1 ein "payload malformed" moniert ... das kann eigentlich nur an irgendwelchen (der FRITZ!Box unbekannten) Zusatzoptionen in den IKE-Messages liegen oder an Problemen, die Daten nach dem ersten Kontakt sauber zu ver- und entschlüsseln. Da sind nicht zufällig im PSK îrgendwelche nicht klar erkennbaren Zeichen enthalten, wie z.B. ein kleines L vs. ein großes I oder auch ein Q anstelle eines O oder einer 0, wo man den Unterschied (ggf. sogar nur auf einem kleinen Smartphone-Monitor) nicht richtig erkennen kann? Unterschiedliche Auffassungen zur Verwendung von ESP und AH (die dann in unterschiedlich aufgebauten Paketen enden) sollten sich eigentlich erst in P2 manifestieren.
...
Gibt es event. irgendwelche Sonderzeichen im Kennwort des FRITZ!Box-Benutzers, die von der FRITZ!Box und dem Android-Gerät unterschiedlich kodiert werden könnten?

siehe auch: http://www.ip-phone-forum.de/showthread.php?t=284263&p=2186096&viewfull=1#post2186096

Gruß
Pokemon20021
 
Hallo rkf,

Fehlerbild entspricht posting 2148361:


Lösung: Bitte mal PSK-String auf beiden Seiten verifizieren ?


...

Hier mal der PSK (alphabetisch sortiert :p):
1358BbDFHJLloTUu

Prinzipiell könnte man zwar 1 und l verwechseln sowie das o als 0 auffassen, aber es wäre doch sehr unwahrscheinlich, dass mit zwei unterschiedlichen PSK (VPN-User gelöscht und neu angelegt) beide Male zufällig auf dem Google Pixel Phone ein Buchstabe falsch eingegeben wurde und der gleiche Buchstabe auf dem anderen Android Handy richtig, oder? "sich gegenseitig nicht verstehen" ist für mich plausibler.
Bin übrigens nicht der einzige mit dem Problem (spricht pro "nicht verstehen"), siehe hier.

P.S. Das Kennwort ist IMHO sonderzeichenfrei, aber das frage ich sicherheitshalber noch mal nach.
 
nur um sicher zu sein, das Fritzbox-Password für User "elisabeth" hat auch keine Sonderzeichen oder Zeichen wie "O" / "0", ... die Verwechslungen leicht machen könnten ?
siehe auch https://avm.de/service/fritzbox/fri...ndung-zur-FRITZ-Box-unter-Android-einrichten/,
https://avm.de/service/vpn/tipps-tricks/vpn-verbindung-zur-fritzbox-unter-android-einrichten/

die Userberichte in deinem verlinkten Dokument legen nahe, dass ein Problem mit Android 7.1 vorliegen könnte, jedoch möchte ich vorher noch alles sauber checken.

evtl. hilft hier auch VpnCilla App.
 
Zuletzt bearbeitet:
nur um sicher zu sein, das Fritzbox-Password für User "elisabeth" hat auch keine Sonderzeichen oder Zeichen wie "O" / "0", ... die Verwechslungen leicht machen könnten ?...

Habe mich rückversichert; das Passwort besteht nur aus Zeichen des Original-US-ASCII-Zeichensatzes von 0x30 bis 0x5F, damit sollte nun wirklich jedes Betriebssystem klarkommen. Außerdem wurde es korrekt eingegeben, bei teilweisen Vertippern während der Tests wurde der Verbindungsversuch sofort rejected, ansonsten kam halt das ewige Warten.

die Userberichte in deinem verlinkten Dokument legen nahe, dass ein Problem mit Android 7.1 vorliegen könnte, jedoch möchte ich vorher noch alles sauber checken.

evtl. hilft hier auch VpnCilla App.

Sehe ich ganz genauso. Offenbar war der Google Support hier auch weder willens noch in der Lage, substantiell zu helfen. :(
Ich befürchte mal, auch AVM würde sich schwer tun (Vermutung: "Mit allen anderen Android-Geräten geht es ja, also liegt es nicht an uns!"). Klassischer Deadlock.

Den Tipp mit VpnCilla hatte ich meiner Tochter auch schon gegeben, denn das scheint ja zu funktionieren. Wurde jedoch noch nicht angegangen.

Ich bleibe gespannt, allen in der Runde vielen Dank für die Unterstützung und die hilfreichen Tipps!
 
Den Tipp mit VpnCilla hatte ich meiner Tochter auch schon gegeben, denn das scheint ja zu funktionieren. Wurde jedoch noch nicht angegangen.

Update: VpnCilla wurde inzwischen auf dem Pixel getestet, läuft einwandfrei!
 
Hallo rkf,
Gibt es ein VPN-Logfile bei Android IPsec-App ?
Welche Versions-Nr. hat die App ? genaue Android Version ?
Welche Fehlermeldung wird hier angezeigt ?
Gibt es einen Debug-Mode für IPsec App ?

Offenbar war der Google Support hier auch weder willens noch in der Lage, substantiell zu helfen.
Wie kann man den Google-Support kontaktieren ?

Gruß
Pokemon20021
 
Gibt es ein VPN-Logfile bei Android IPsec-App ?
Welche Versions-Nr. hat die App ? genaue Android Version ?
Welche Fehlermeldung wird hier angezeigt ?
Gibt es einen Debug-Mode für IPsec App ?
Wie kann man den Google-Support kontaktieren ?

Antworten in der Reihenfolge der o.a. Fragen:

Nein.
n/a und 7.1 (Genauer momentan nicht herauszubekommen, da von Erreichbarkeit meiner Tochter abhängig)
Keine (außer "Connecting..." und irgendwann Timeout)
Nein. Es ist auch keine dedizierte IPSec-App, sondern die in den Android-Einstellungen eingebaute VPN-Konfiguration.
Einstellungen öffnen, nach links wischen und von da den Support entweder anrufen, oder mit ihm chatten.

P.S. Ich bin der Community wirklich sehr dankbar für alle Hinweise und Tipps! Hätte ich selbst das Google Pixel Phone, würde ich dem Support schon genügend nerven und dazu bringen, dass sich der 2nd Level Support und hoffentlich schlussendlich die Entwickler damit befassen.
Aber so bin ich nur "man in the middle", und meine Tochter ist durch Studium etc. genug ausgelastet, so dass sie nur in begrenztem Umfang meine Wünsche umsetzen kann. Sie ist derzeit mit VpnCilla zufrieden, und die investierten 4€ sind wenig im Vergleich zu der Zeit, die inzwischen so viele Freiwillige lobenswerter Weise investiert haben.
Mein Plan ist nun, zu warten, bis meine Tochter wieder Trimesterferien hat (über Weihnachten) und wenn sie nach Hause kommt, selbst einmal den Google Support zu kontaktieren. Dann sehen wir weiter (sollte bis dahin Google nicht anderweitig aktiv geworden sein).
LG Ralf.


 
Zuletzt bearbeitet:
VpnCilla geht

Update: VpnCilla wurde inzwischen auf dem Pixel getestet, läuft einwandfrei!

Kann ich auch nur bestätigen ....

VPN mit dem Pixel mit "bordeigenen" Mitteln - keine Chance.

Gibt man ein falsches PW ein , wirft er sofort ab . Ist es richtig verbindet er sich "tot".

Ich kenne mich mit den Protokollsachen nicht aus, vermute aber, das das PW schon verifiziert wird, man quasi an der FB anklopft, aber die eigentliche verschlüsselte Verbindung nicht aufgebaut wird.

Ich habe zusätzlich noch eine VPN Verbindung von einem Win10 Client zur FB, welche auch prima tut.

Also haben wir einen "gemeinsamen" Nenner/Verursacher - > die bordeigene VPN-Möglichkeit von Android 7.1 ...

Mal sehen ob Google nachbessert .

VPNcilla sieht auf den ersten Blick sehr gut aus. Auf den zweiten Blick auch
icon6.png
. Naja , die 4 Euro .... für die Sicherheit unterwegs bestimmt nicht zu viel, oder ?

VG
Lutz
 
Wie man so liest, scheint das Problem durch das Update auf Android 7.1.1 NMF260 behoben worden zu sein.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.