mrpfiff
Goto Top

IKEv2 Split Tunnel Probleme

Hallo Zusammen,

ich habe leider ein sehr merkwürdiges Problem, mit dem IKEv2-VPN Tunnel, welches sich in Windows 10 1709, 1803 und 1809 (Patchstand: 01-2019) gleich verhält. Als VPN-Verbindungspunkt wird eine FortiGate 60E (v5.6.5 build1600 (GA)) verwendet.

Wenn ich versuche über WLAN eine VPN Verbindung aufzubauen funktioniert alles ohne Probleme. Der richtige DNS wird verwendet und der Split Tunnel funktioniert. Gleiches versuche ich über eine LAN-Verbindung. Es wird der lokale DNS Server des Clients verwendet. Es erfolgt aber auch kein Split-Tunnel sonder sämtlicher Traffic wird durch den Tunnel geleitet. Ich komme deswegen nicht ins Internet weil dies von der Firewall blockiert wird (der User soll auch nicht über den VPN-Tunnel ins Internet). Komme aber auch auf keine eigenen Server da DNS nicht funktioniert (bzw. über die IP erreiche ich die Server). Hier die Netzwerkkonfiguration des VPN-Adapters.

ip-ikev2_2

ip-ikev2_1

Hat von euch jemand eine Idee bzw. eine Lösung

Danke schon mal vorab

Grüße
MrPfiff

Content-ID: 397602

Url: https://administrator.de/contentid/397602

Ausgedruckt am: 20.11.2024 um 13:11 Uhr

Pjordorf
Pjordorf 09.01.2019 aktualisiert um 14:18:31 Uhr
Goto Top
Hallo,

Zitat von @MrPfiff:
Wenn ich versuche über WLAN eine VPN Verbindung aufzubauen funktioniert alles ohne Probleme.
Gleiches versuche ich über eine LAN-Verbindung.
Frag den wer euer LAN und WLAN gestrickt hat und dort DNS eingerichtet hat. Der weiss bestimmt welche Einstellung da fehlt oder verbogen ist.

Gruß,
Peter
SomebodyToLove
SomebodyToLove 09.01.2019 um 14:28:39 Uhr
Goto Top
Hiho,

versuche mal mit ipconfig /all die Einstellung der W-Lan Karte und der Ethernet Karte zu vergleichen.

Sind sie im selben Netzwerk?
Haben sie die gleichen DNS Settings?
usw.

Du kannst mit ipconfig /all eventuell auch Unterschiede bei deinem virtuellen Tunneladapter feststellen.

Beste Grüße
Somebody
aqui
Lösung aqui 09.01.2019 aktualisiert um 15:59:40 Uhr
Goto Top
Bitte auch das "+" Klicken nach dem Hochladen der Bilder !!
Dann kommen die auch an die richtige Stelle im Text und nicht aus dem Text Zusammenhang gerissen und ungeordnet am Ende ! (Kann man übrigens auch noch nachträglich über den "Bearbeiten" Button machen ! face-wink )

Zurück zum Thema.
Dieses Tutorial beschreibt die richtige Einrichtung des Win 10 VPN Clients mit IKEv2:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten

Entscheidend für das richtige Routing sind die "Add-VpnConnectionRoute -ConnectionName "VPNName" -DestinationPrefix x.y.z.h/m -PassThru Kommandos der Powershell.
(x.y.z=Netz, h=Host, m=Maske) und die SA Netzdefinition in der IPsec Phase 1.
Wenn das alles stimmt rennt das sauber.
Den Haken zu setzen in der Client Config bei "Standardgateway für das Remeote Netzwerk verwenden" ist natürlich tödlich und ein fataler Fehler wenn du ein VPN Split Tunnel Design hast !!! Sollte auch einem Laien einleuchten, denn das erzwingt einen Gateway Redirect im Client und wirkt dem Split Tunnel zuwieder !
Das nämlich macht genau das Gegenteil und sendet ALLES in den Tunnel. Wenn dann die Gegenseite auf der Firewall nicht stimmt hast du einen SA Mismatch und nix funktioniert !
Ein route print bei aktivem VPN Client zeigt dir dann die Routing Tabelle des Clients.
ChriBo
ChriBo 09.01.2019 um 16:14:06 Uhr
Goto Top
Hi,
du mußt die DNS Bindungsreihenfolge , bzw. Netzwerkadapterreihenfolge ändern.
War etwas tricky.
Ich weiß leider nicht mehr wo und wie es unter W7 eingestellt wird.

CH
MrPfiff
MrPfiff 10.01.2019 um 10:18:46 Uhr
Goto Top
Danke schon mal

Den Haken mit dem Standardgateway hab ich raus genommen. Klingt eigentlich logisch :D . Allerdings habe ich auf der Firewall die Routen schon definiert und die werden laut Debuglog auch mit der modconfig rausgeschickt. Die Modconfig wird ja auch übernommen da ich ansonsten ja keine IP-Adresse bzw. den DNS-Server nicht bekommen würde. Kann der Windows-VPN Client das nicht oder fehlt irgendwas in der config?
aqui
aqui 10.01.2019 um 10:54:05 Uhr
Goto Top
Wie gesagt route print zeigt dir dann bei aktivem VPN Client an ob alle Netze richtig distribuiert wurden. Routingtechnsich wäre dann alels sauber wenn das alles passt wie du es in der modconfig definiert.
Wenn es dennoch nicht geht ist das ein Problem der Firewall Regeln !