Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Lancom-VPN-Client

Mitglied: FM28880

FM28880 (Level 1) - Jetzt verbinden

22.03.2019 um 19:54 Uhr, 1368 Aufrufe, 17 Kommentare

Hallo zusammen,
ich habe heute zwei Rechner mit einem Lancom VPN-Client eingerichtet.
Die VPN-Verbindung wird aufgebaut und steht.
Jedoch habe ich keinen Zugriff auf interne Netzlaufwerke.
Habt Ihr Ideen, woran das liegen kann?

Gruß FM
Mitglied: Pjordorf
22.03.2019, aktualisiert 23.03.2019
Hallo,

Zitat von FM28880:
Habt Ihr Ideen, woran das liegen kann?
Hört sich blöd an, Deine Konfiguration des Servers oder des Clients oder gar beide seiten.
Und da wir nur was von Lancom, VPN-Client hier gelesen haben, kann das alles mögliche sein.
LAN welche Gerätschaften und Version?
VPN-Client ist was? MS eigen, Linux eigen, gekauft, ShrewSoft VPN?
Welche OSe werden verbunden?
Welches VPN soll verwendet werden OpenVPN, L2TP VPN, PPTP VPN, IPSec VPN ?

Gruß,
Peter
Bitte warten ..
Mitglied: tikayevent
22.03.2019 um 21:17 Uhr
Du wirst die Netzlaufwerke mit \\RECHNERNAME\FREIGABE verbunden haben, was nicht funktioniert. Wenn der Router entsprechend konfiguriert ist, könnte der Zugriff über \\RECHNERNAME.DOMAIN.TLD\FREIGABE klappen, ansonsten \\IP-ADRESSE\FREIGABE.
Bitte warten ..
Mitglied: em-pie
22.03.2019 um 22:41 Uhr
Moin,

Welche IP-Adresse hat dein VPN-Client nach dem Verbindungsaufbau und in welchem Netz hängt dein Server?
Ich tippe mal, dass die Firewall des Server (als Default) deine Anfragen blockt, da es sich hierbei um ein - vermutlich - fremdes Netz handelt...

Gruß
em-pie
Bitte warten ..
Mitglied: FA-jka
23.03.2019 um 09:32 Uhr
Hallo,

ich würde generell den DC als Server für die interne AD-Domain im LANCOM eintragen.

Also so, dass der LANCOM Anfragen für diese Zone entsprechend durchreicht.

Ein funktionierendes DNS hat noch nie geschadet

Gruß,
Jörg
Bitte warten ..
Mitglied: aqui
23.03.2019, aktualisiert um 11:59 Uhr
Habt Ihr Ideen, woran das liegen kann?
Ja ! Wie jedermann weiss an der lokalen Winblows Firewall. Die blockt alles was NICHT aus dem lokalen Netzwerk kommt.
Da du also mit deinen VPN Client Anfragen aus einem IP Fremdnetz kommst blockt der Server diese File Sharing Anfragen.
Passe das also in der Firewall mit erweiterten Einstellungen entsprechend für den Daeti- und Drucker Dienst an das du das VPN Netzwerk freigibst.
Passiert das auch wenn du die nackte IP Adresse als Ziel angibst ??
Das ist die 2te Falle die lauert, das DNS Namen via VPN nicht funktionieren sofern du ohne lokalen DNS Server arbeitest. Dann werden die Namen via Name Service Broadcast verteilt die dann Prinzipien bedingt NICHT über Routing Grenzen (und das ist deine VPN Verbindung !) übertragen werden.
Deine einzige Chance ist dann den Server bzw. dessen IP statisch bei den Clients in die Datei hosts oder lmhosts (Windows) einzutragen. Das löst das DNS Problem dann sofort.
Eine Lancom VPN Client wäre auch nicht erforderlich gewesen. die VPN Verbindung auf den Lancom kann man auch mit dem Klassiker sprich dem kostenlosen Shrew Client:
https://www.shrew.net/home
realisieren.
Bitte warten ..
Mitglied: Vision2015
23.03.2019 um 14:34 Uhr
moin...
Zitat von FM28880:

Hallo zusammen,
ich habe heute zwei Rechner mit einem Lancom VPN-Client eingerichtet.
ok...
Die VPN-Verbindung wird aufgebaut und steht.
jo fein... aber worauf? ein einen Lancom Router, auf irgendwas, was IPsec kann oder so ?
Jedoch habe ich keinen Zugriff auf interne Netzlaufwerke.
ja ist den der DNS eingetragen?
entfernetes Netz eingetragen?
Kannst du den Server Pingen?
geht ip adresse\freigabename?
gleiches /24 Netzwerk wie am VPN Server?
Habt Ihr Ideen, woran das liegen kann?
oh ja... wir müssen mehr info´s haben

Gruß FM
Gruß Frank
Bitte warten ..
Mitglied: FA-jka
23.03.2019 um 15:24 Uhr
Hallo,

Zitat von aqui:

Deine einzige Chance ist dann den Server bzw. dessen IP statisch bei den Clients in die Datei hosts oder lmhosts (Windows) einzutragen.

Nö, das kann der LANCOM bzw. sein Client besser. Der funktioniert im VPN als DNS und fragt im Hintergrund den DC.

Frickeleien via hosts-Datei sind da nicht nur umständlich, sondern auch unnötig.

Gruß,
Jörg
Bitte warten ..
Mitglied: FM28880
23.03.2019 um 18:55 Uhr
Hi,

die Verbindung wird zu einem Lancom Router aufgebaut.
DNS ist eingetragen.

23.03.2019 18:48:40 - SUCCESS: IpSec connection ready
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - Link: dhcp ack sent
23.03.2019 18:48:40 - DhcpV6: received MSG_SOLICIT, adapterstate=2
23.03.2019 18:48:41 - DhcpV6: received MSG_REQUEST, adapterstate=2
23.03.2019 18:48:43 - INFO - MONITOR: Connected -> Router-CJOSWIG_VPN
23.03.2019 18:48:43 - INFO - MONITOR: Media=Wi-Fi, Tx=201671 Byte, Rx=70227 Byte
23.03.2019 18:48:43 - INFO - MONITOR: SSID=
23.03.2019 18:48:43 - Link: iphlp_renew_done
23.03.2019 18:48:43 - SUCCESS: Link -> <Router-CJOSWIG_VPN> IP address assigned to IP stack - link is operational.

Server können nicht angepingt werden.

Gruß FM
Bitte warten ..
Mitglied: Mikrofonpartner
23.03.2019 um 19:10 Uhr
Hallo

Bekommt der VPN-Adapter eine IP aus dem Netz, dass der LANCOM auch routet?

Paar mehr Informationen zum Netzwerk, Einstellungen im LANCOM-Router, im VPN-Client usw. wären schon hilfreich.

Routenverfolgung ergibt welches Ergebnis?

Gruß Mikro
Bitte warten ..
Mitglied: Vision2015
23.03.2019 um 19:27 Uhr
Zitat von FM28880:

Hi,

die Verbindung wird zu einem Lancom Router aufgebaut.
DNS ist eingetragen.

23.03.2019 18:48:40 - SUCCESS: IpSec connection ready
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - Link: dhcp ack sent
23.03.2019 18:48:40 - DhcpV6: received MSG_SOLICIT, adapterstate=2
23.03.2019 18:48:41 - DhcpV6: received MSG_REQUEST, adapterstate=2
23.03.2019 18:48:43 - INFO - MONITOR: Connected -> Router-CJOSWIG_VPN
23.03.2019 18:48:43 - INFO - MONITOR: Media=Wi-Fi, Tx=201671 Byte, Rx=70227 Byte
23.03.2019 18:48:43 - INFO - MONITOR: SSID=
23.03.2019 18:48:43 - Link: iphlp_renew_done
23.03.2019 18:48:43 - SUCCESS: Link -> <Router-CJOSWIG_VPN> IP address assigned to IP stack - link is operational.

Server können nicht angepingt werden.

Gruß FM

mal so ins blaue... hast du dem ROUTER ip adressen für das VPN gegeben?
hast du das VPN mit dem Assi angelegt?

Frank
Bitte warten ..
Mitglied: FM28880
23.03.2019 um 19:29 Uhr
Ja, IP-Adressen wurden für das VPN vergeben. Firewall wurde auch konfiguriert.
Es wurde der Assistent genutzt, da der von Lancom ganz komfortabel ist.
Bitte warten ..
Mitglied: em-pie
23.03.2019 um 19:53 Uhr
Hast du Drucker oder sowas, die auch im Netz hängen?
Wenn ja, kannst du die anpingen?


Ansonsten solltest du mal die noch offenen Fragen von oben beantworten!!!!
im wesentlichen, in welchem Netz (IP-Bereich) deine Server herumgeistern...
Bitte warten ..
Mitglied: FM28880
23.03.2019 um 20:02 Uhr
Hi,

ich hänge mal das Protokoll vom Client an.
Sofern nötig, kann ich auch gerne den verkürzten Traceverlauf vom Router anhängen...

23.03.2019 19:56:21 - INFO - MONITOR: Communication Medium changed - Automatic => Wi-Fi
23.03.2019 19:56:22 - System: DNSHandling=0
23.03.2019 19:56:22 - IPSec: Start building connection
23.03.2019 19:56:22 - IpsDial: Generate available provider links - media available is = 4000
23.03.2019 19:56:22 - IpsDial: Created the following list of provider links:
23.03.2019 19:56:22 - System: ikeusesocket=0
23.03.2019 19:56:22 - IpsDial: connection time interface choice,LocIpa=192.168.188.89,AdapterIndex=204
23.03.2019 19:56:23 - Ikev2: Opening connection in PATHFINDER mode : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ikev2: Outgoing connect request IKEv2 mode - gateway=xx.xxx.xxx.xxx : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_SOURCE_IP>
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_DESTINATION_IP>
23.03.2019 19:56:23 - Ikev2: Turning on NATD mode - Router-Cxxxxxxxx_VPN - 1
23.03.2019 19:56:23 - IPSec: Final Tunnel EndPoint is=xx.xxx.xxx.xxx
23.03.2019 19:56:23 - Ike: Turning on IKE fragment mode - Router-Cxxxxxxxx_VPN
23.03.2019 19:56:23 - IKESA2_INIT: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=1,#ENCR=12,KEYLEN=256,INTEG=12,PRF=5,DHGRP=14,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=0,INSPI=00000000,OUTSPIL=0,OUTSPI=00000000,LifeType=1,LifeSec=86400,LifeKb=50000
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME0, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2:send idi payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - Auth: ConRef=6,Local is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - IPSec: Phase1 is Ready,AdapterIndex=204,IkeIndex=6,LocTepIpAdr=192.168.188.89,AltRekey=1
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_INITIAL_CONTACT>
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Auth: ConRef=6,Remote is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ikev2:recv IDR payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - IKESA2_CHILD: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=3,#ENCR=12,KEYLEN=256,INTEG=12,PRF=0,DHGRP=0,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=4,INSPI=5310c11b,OUTSPIL=4,OUTSPI=649c1ebb,LifeType=1,LifeSec=28800,LifeKb=50000
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSI=192.168.200.8-192.168.200.8
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - IkeV2: ConRef=6,Auth-Turning on DPD mode
23.03.2019 19:56:23 - IPSec: Quick Mode is Ready: IkeIndex=6,VpnSrcPort=10954
23.03.2019 19:56:23 - IPSec: Assigned IP Address:IPv4=192.168.200.8,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Assigned IP Network Mask:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Gateway IP Address:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary DNS Server: 192.168.119.5
23.03.2019 19:56:23 - IPSec: Secondary DNS Server: 192.168.119.254
23.03.2019 19:56:23 - IPSec: Primary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Conref=6, Created an IPSEC SA with the following characteristics
23.03.2019 19:56:23 - Gateway=xx.xxx.xxx.xxx,NatdMode=1,Roamingcon=1
23.03.2019 19:56:23 - srcranges=[192.168.200.8:0-192.168.200.8:65535],
23.03.2019 19:56:23 - dstranges=[0.0.0.0:0-255.255.255.255:65535],
23.03.2019 19:56:23 - IPSec:ConRef=6 connected: Effective ESP LifeDuration in Seconds = 20160,Effective IKE lifetime=60480
23.03.2019 19:56:23 - IPSec: Connected to Router-Cxxxxxxxx_VPN on channel 1.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=0.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=1.
23.03.2019 19:56:23 - PPP(Ipcp): connected to Router-Cxxxxxxxx_VPN with IP Address: 192.168.200.8
23.03.2019 19:56:23 - SUCCESS: IpSec connection ready
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - Link: dhcp ack sent
23.03.2019 19:56:24 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:25 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:26 - INFO - MONITOR: Connected -> Router-Cxxxxxxxx_VPN
23.03.2019 19:56:26 - INFO - MONITOR: Media=Wi-Fi, Tx=0 Byte, Rx=0 Byte
23.03.2019 19:56:26 - INFO - MONITOR: SSID=
23.03.2019 19:56:26 - Link: iphlp_renew_done
23.03.2019 19:56:26 - SUCCESS: Link -> <Router-Cxxxxxxxx_VPN> IP address assigned to IP stack - link is operational.
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:27 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:28 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:38 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:48 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
Bitte warten ..
Mitglied: Mikrofonpartner
23.03.2019 um 20:21 Uhr
Zitat von FM28880:

Hi,

ich hänge mal das Protokoll vom Client an.
Sofern nötig, kann ich auch gerne den verkürzten Traceverlauf vom Router anhängen...

23.03.2019 19:56:21 - INFO - MONITOR: Communication Medium changed - Automatic => Wi-Fi
23.03.2019 19:56:22 - System: DNSHandling=0
23.03.2019 19:56:22 - IPSec: Start building connection
23.03.2019 19:56:22 - IpsDial: Generate available provider links - media available is = 4000
23.03.2019 19:56:22 - IpsDial: Created the following list of provider links:
23.03.2019 19:56:22 - System: ikeusesocket=0
23.03.2019 19:56:22 - IpsDial: connection time interface choice,LocIpa=192.168.188.89,AdapterIndex=204
23.03.2019 19:56:23 - Ikev2: Opening connection in PATHFINDER mode : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ikev2: Outgoing connect request IKEv2 mode - gateway=xx.xxx.xxx.xxx : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_SOURCE_IP>
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_DESTINATION_IP>
23.03.2019 19:56:23 - Ikev2: Turning on NATD mode - Router-Cxxxxxxxx_VPN - 1
23.03.2019 19:56:23 - IPSec: Final Tunnel EndPoint is=xx.xxx.xxx.xxx
23.03.2019 19:56:23 - Ike: Turning on IKE fragment mode - Router-Cxxxxxxxx_VPN
23.03.2019 19:56:23 - IKESA2_INIT: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=1,#ENCR=12,KEYLEN=256,INTEG=12,PRF=5,DHGRP=14,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=0,INSPI=00000000,OUTSPIL=0,OUTSPI=00000000,LifeType=1,LifeSec=86400,LifeKb=50000
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME0, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2:send idi payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - Auth: ConRef=6,Local is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - IPSec: Phase1 is Ready,AdapterIndex=204,IkeIndex=6,LocTepIpAdr=192.168.188.89,AltRekey=1
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_INITIAL_CONTACT>
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Auth: ConRef=6,Remote is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ikev2:recv IDR payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - IKESA2_CHILD: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=3,#ENCR=12,KEYLEN=256,INTEG=12,PRF=0,DHGRP=0,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=4,INSPI=5310c11b,OUTSPIL=4,OUTSPI=649c1ebb,LifeType=1,LifeSec=28800,LifeKb=50000
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSI=192.168.200.8-192.168.200.8
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - IkeV2: ConRef=6,Auth-Turning on DPD mode
23.03.2019 19:56:23 - IPSec: Quick Mode is Ready: IkeIndex=6,VpnSrcPort=10954
23.03.2019 19:56:23 - IPSec: Assigned IP Address:IPv4=192.168.200.8,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Assigned IP Network Mask:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Gateway IP Address:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary DNS Server: 192.168.119.5
23.03.2019 19:56:23 - IPSec: Secondary DNS Server: 192.168.119.254
23.03.2019 19:56:23 - IPSec: Primary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Conref=6, Created an IPSEC SA with the following characteristics
23.03.2019 19:56:23 - Gateway=xx.xxx.xxx.xxx,NatdMode=1,Roamingcon=1
23.03.2019 19:56:23 - srcranges=[192.168.200.8:0-192.168.200.8:65535],
23.03.2019 19:56:23 - dstranges=[0.0.0.0:0-255.255.255.255:65535],
23.03.2019 19:56:23 - IPSec:ConRef=6 connected: Effective ESP LifeDuration in Seconds = 20160,Effective IKE lifetime=60480
23.03.2019 19:56:23 - IPSec: Connected to Router-Cxxxxxxxx_VPN on channel 1.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=0.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=1.
23.03.2019 19:56:23 - PPP(Ipcp): connected to Router-Cxxxxxxxx_VPN with IP Address: 192.168.200.8
23.03.2019 19:56:23 - SUCCESS: IpSec connection ready
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - Link: dhcp ack sent
23.03.2019 19:56:24 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:25 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:26 - INFO - MONITOR: Connected -> Router-Cxxxxxxxx_VPN
23.03.2019 19:56:26 - INFO - MONITOR: Media=Wi-Fi, Tx=0 Byte, Rx=0 Byte
23.03.2019 19:56:26 - INFO - MONITOR: SSID=
23.03.2019 19:56:26 - Link: iphlp_renew_done
23.03.2019 19:56:26 - SUCCESS: Link -> <Router-Cxxxxxxxx_VPN> IP address assigned to IP stack - link is operational.
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:27 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:28 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:38 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:48 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no

Du bekommst auf dem VPN-Adapter die IP 192.168.200.8. Als DNS werden 192.168.119.5 und 192.168.119.254 hinterlegt.

Das Log vom Client bringt uns nix, wenn wir das System dahinter nicht kennen. Wo willst du hin connecten? Wer routet 192.168.200.0 nach 192.168.119.0? Fragen über Fragen.

Komm mit mehr Informationen, wenn wir hier nicht mit der Glaskugel arbeiten sollen.
Bitte warten ..
Mitglied: aqui
23.03.2019, aktualisiert um 22:39 Uhr
Nö, das kann der LANCOM bzw. sein Client besser. Der funktioniert im VPN als DNS und fragt im Hintergrund den DC.
Nur OT: Kann jeder andere VPN Server auch wenn er dem IPsec Client die DNS IP mitgibt. Tip galt halt nur für die etwas unintelligenten VPN Server zu denen ja Lancom glücklicherweise nicht gehört. Wenn man mal von der Tatsache absieht das er dummerweise kein IKE2 kann so das man immer mit externen Clients arbeiten muss statt die Onboards zu nutzen die ja nun mittlerweile jedes OS und Smartphone hat. Back to the TO...
Bitte warten ..
Mitglied: FM28880
20.04.2019 um 19:49 Uhr
Hallo zusammen,

sorry, das ich mich jetzt erst zurück melde.
Ich konnte das Problem kurzzeitig später beheben.
Es lag nur an den Prioritäten der Firewall.

Ich wollte nicht zu viele Infos vermerken, deswegen habe ich einiges weggelassen.

Bevor sich jetzt einige dazu äußern, ja, für die Hilfe sind oftmals viele Infos notwendig.
Trotzdem hat es auch mit weniger Informationen geklappt.


Gruß FM
Bitte warten ..
Mitglied: aqui
21.04.2019, aktualisiert um 12:30 Uhr
Es lag nur an den Prioritäten der Firewall.
Wie vermutet....
Mit anderer HW wär das nicht passiert, aber gut wens nun klappt wie es soll.
Case closed !

Bitte dann auch
https://administrator.de/faq/32
nicht vergessen !
Bitte warten ..
Ähnliche Inhalte
Netzwerke
LANCOM VPN Client
gelöst Frage von Jan1986Netzwerke11 Kommentare

Hallo zusammen, ich bin auf dem Gebiet VPN relativ neu und ich hoffe ihr könnt mir hier helfen: Ich ...

Router & Routing
LANCOM VPN CLIENT einrichten
Frage von Finchen961988Router & Routing27 Kommentare

Hallo, ich habe ein Problem und hoffe ihr könnt mir helfen, wir haben einen Kunden der hat einen Speedport ...

Netzwerke

Lancom Advanced VPN CLient Trennung verhindern

gelöst Frage von Finchen961988Netzwerke6 Kommentare

Hallo, ich habe bei einem Kunden mehrer Tunnelverbindungen über den Lancom VPN CLient realisiert! Falls hier gleich den Aufschrei ...

Netzwerke

LANCOM bzw. NCP VPN Client Verbindungsprobleme

gelöst Frage von eglipeterNetzwerke14 Kommentare

Hallo zusammen, ich habe ein Problem mit dem LANCOM-VPN Client. Ich würde gerne von unterwegs in die Firma eine ...

Neue Wissensbeiträge
Administrator.de Feedback
Entwicklertagebuch: Die nächste Version
Information von admtech vor 9 StundenAdministrator.de Feedback4 Kommentare

Hallo Administrator User, vielleicht haben es einige User schon mitbekommen: Wir arbeiten aktuell an einer komplett neuen Version von ...

Windows Server

Active Directory ESE Version Store Changes in Server 2019

Information von Dani vor 4 TagenWindows Server

Moin, Last month at Microsoft Ignite, many exciting new features rolling out in Server 2019 were talked about. But ...

Exchange Server

Microsoft Extending End of Support for Exchange Server 2010

Information von Dani vor 4 TagenExchange Server4 Kommentare

Moin, After investigating and analyzing the deployment state of an extensive number of Exchange customers we have decided to ...

Schulung & Training

Humble Book Bundle: Network and Security Certification 2.0

Tipp von NetzwerkDude vor 4 TagenSchulung & Training

Abend, bei HumbleBundle gibts mal wider ein schönes Paket e-books: sind verschiedene Zertifizierungen wie MCSA, CCNA, CompTIA etc., für ...

Heiß diskutierte Inhalte
Visual Studio
Prüfen, ob Programm schon disposed wurde
Frage von MarcoBornVisual Studio17 Kommentare

Hallo Forum, ich habe in VB.NET ein Programm geschrieben, welches Word startet und dort Daten ausliest. Obwohl ich die ...

DNS
DNS Probleme nach Umstellung auf IPv6
Frage von thunderbird304DNS16 Kommentare

Hi Leute! Folgende Problematik: Umstieg von Glasfaser auf Telekom Buisiness DSL. Durch die Umstellung ist die FritzBox nun Gateway. ...

Netzwerkgrundlagen
Zukunftsicheres Heimnetzwerk aufbauen
Frage von CRO-WarriorNetzwerkgrundlagen15 Kommentare

Hallo Leute. Ich bin dabei das Haus in Kroatien zu renovieren. Da hab ich jetzt die Möglichkeit alles so ...

Speicherkarten
Multi USB Stick erstellen
Frage von Ghost108Speicherkarten15 Kommentare

Guten Morgen zusammen, ich würde gerne einen Multi USB Stick erstellen (bootmöglichkeit mehrer ISOs), welcher sowohl Legacy als auch ...