Lancom-VPN-Client
Hallo zusammen,
ich habe heute zwei Rechner mit einem Lancom VPN-Client eingerichtet.
Die VPN-Verbindung wird aufgebaut und steht.
Jedoch habe ich keinen Zugriff auf interne Netzlaufwerke.
Habt Ihr Ideen, woran das liegen kann?
Gruß FM
ich habe heute zwei Rechner mit einem Lancom VPN-Client eingerichtet.
Die VPN-Verbindung wird aufgebaut und steht.
Jedoch habe ich keinen Zugriff auf interne Netzlaufwerke.
Habt Ihr Ideen, woran das liegen kann?
Gruß FM
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 431543
Url: https://administrator.de/contentid/431543
Ausgedruckt am: 25.11.2024 um 16:11 Uhr
17 Kommentare
Neuester Kommentar
Hallo,
Hört sich blöd an, Deine Konfiguration des Servers oder des Clients oder gar beide seiten.
Und da wir nur was von Lancom, VPN-Client hier gelesen haben, kann das alles mögliche sein.
LAN welche Gerätschaften und Version?
VPN-Client ist was? MS eigen, Linux eigen, gekauft, ShrewSoft VPN?
Welche OSe werden verbunden?
Welches VPN soll verwendet werden OpenVPN, L2TP VPN, PPTP VPN, IPSec VPN ?
Gruß,
Peter
Hört sich blöd an, Deine Konfiguration des Servers oder des Clients oder gar beide seiten.
Und da wir nur was von Lancom, VPN-Client hier gelesen haben, kann das alles mögliche sein.
LAN welche Gerätschaften und Version?
VPN-Client ist was? MS eigen, Linux eigen, gekauft, ShrewSoft VPN?
Welche OSe werden verbunden?
Welches VPN soll verwendet werden OpenVPN, L2TP VPN, PPTP VPN, IPSec VPN ?
Gruß,
Peter
Hallo,
ich würde generell den DC als Server für die interne AD-Domain im LANCOM eintragen.
Also so, dass der LANCOM Anfragen für diese Zone entsprechend durchreicht.
Ein funktionierendes DNS hat noch nie geschadet
Gruß,
Jörg
ich würde generell den DC als Server für die interne AD-Domain im LANCOM eintragen.
Also so, dass der LANCOM Anfragen für diese Zone entsprechend durchreicht.
Ein funktionierendes DNS hat noch nie geschadet
Gruß,
Jörg
Habt Ihr Ideen, woran das liegen kann?
Ja ! Wie jedermann weiss an der lokalen Winblows Firewall. Die blockt alles was NICHT aus dem lokalen Netzwerk kommt.Da du also mit deinen VPN Client Anfragen aus einem IP Fremdnetz kommst blockt der Server diese File Sharing Anfragen.
Passe das also in der Firewall mit erweiterten Einstellungen entsprechend für den Daeti- und Drucker Dienst an das du das VPN Netzwerk freigibst.
Passiert das auch wenn du die nackte IP Adresse als Ziel angibst ??
Das ist die 2te Falle die lauert, das DNS Namen via VPN nicht funktionieren sofern du ohne lokalen DNS Server arbeitest. Dann werden die Namen via Name Service Broadcast verteilt die dann Prinzipien bedingt NICHT über Routing Grenzen (und das ist deine VPN Verbindung !) übertragen werden.
Deine einzige Chance ist dann den Server bzw. dessen IP statisch bei den Clients in die Datei hosts oder lmhosts (Windows) einzutragen. Das löst das DNS Problem dann sofort.
Eine Lancom VPN Client wäre auch nicht erforderlich gewesen. die VPN Verbindung auf den Lancom kann man auch mit dem Klassiker sprich dem kostenlosen Shrew Client:
https://www.shrew.net/home
realisieren.
moin...
entfernetes Netz eingetragen?
Kannst du den Server Pingen?
geht ip adresse\freigabename?
gleiches /24 Netzwerk wie am VPN Server?
Gruß FM
Gruß Frank
Zitat von @FM28880:
Hallo zusammen,
ich habe heute zwei Rechner mit einem Lancom VPN-Client eingerichtet.
ok...Hallo zusammen,
ich habe heute zwei Rechner mit einem Lancom VPN-Client eingerichtet.
Die VPN-Verbindung wird aufgebaut und steht.
jo fein... aber worauf? ein einen Lancom Router, auf irgendwas, was IPsec kann oder so ?Jedoch habe ich keinen Zugriff auf interne Netzlaufwerke.
ja ist den der DNS eingetragen?entfernetes Netz eingetragen?
Kannst du den Server Pingen?
geht ip adresse\freigabename?
gleiches /24 Netzwerk wie am VPN Server?
Habt Ihr Ideen, woran das liegen kann?
oh ja... wir müssen mehr info´s habenGruß FM
Hallo,
Nö, das kann der LANCOM bzw. sein Client besser. Der funktioniert im VPN als DNS und fragt im Hintergrund den DC.
Frickeleien via hosts-Datei sind da nicht nur umständlich, sondern auch unnötig.
Gruß,
Jörg
Zitat von @aqui:
Deine einzige Chance ist dann den Server bzw. dessen IP statisch bei den Clients in die Datei hosts oder lmhosts (Windows) einzutragen.
Deine einzige Chance ist dann den Server bzw. dessen IP statisch bei den Clients in die Datei hosts oder lmhosts (Windows) einzutragen.
Nö, das kann der LANCOM bzw. sein Client besser. Der funktioniert im VPN als DNS und fragt im Hintergrund den DC.
Frickeleien via hosts-Datei sind da nicht nur umständlich, sondern auch unnötig.
Gruß,
Jörg
Zitat von @FM28880:
Hi,
die Verbindung wird zu einem Lancom Router aufgebaut.
DNS ist eingetragen.
23.03.2019 18:48:40 - SUCCESS: IpSec connection ready
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - Link: dhcp ack sent
23.03.2019 18:48:40 - DhcpV6: received MSG_SOLICIT, adapterstate=2
23.03.2019 18:48:41 - DhcpV6: received MSG_REQUEST, adapterstate=2
23.03.2019 18:48:43 - INFO - MONITOR: Connected -> Router-CJOSWIG_VPN
23.03.2019 18:48:43 - INFO - MONITOR: Media=Wi-Fi, Tx=201671 Byte, Rx=70227 Byte
23.03.2019 18:48:43 - INFO - MONITOR: SSID=
23.03.2019 18:48:43 - Link: iphlp_renew_done
23.03.2019 18:48:43 - SUCCESS: Link -> <Router-CJOSWIG_VPN> IP address assigned to IP stack - link is operational.
Server können nicht angepingt werden.
Gruß FM
Hi,
die Verbindung wird zu einem Lancom Router aufgebaut.
DNS ist eingetragen.
23.03.2019 18:48:40 - SUCCESS: IpSec connection ready
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - Link: dhcp ack sent
23.03.2019 18:48:40 - DhcpV6: received MSG_SOLICIT, adapterstate=2
23.03.2019 18:48:41 - DhcpV6: received MSG_REQUEST, adapterstate=2
23.03.2019 18:48:43 - INFO - MONITOR: Connected -> Router-CJOSWIG_VPN
23.03.2019 18:48:43 - INFO - MONITOR: Media=Wi-Fi, Tx=201671 Byte, Rx=70227 Byte
23.03.2019 18:48:43 - INFO - MONITOR: SSID=
23.03.2019 18:48:43 - Link: iphlp_renew_done
23.03.2019 18:48:43 - SUCCESS: Link -> <Router-CJOSWIG_VPN> IP address assigned to IP stack - link is operational.
Server können nicht angepingt werden.
Gruß FM
mal so ins blaue... hast du dem ROUTER ip adressen für das VPN gegeben?
hast du das VPN mit dem Assi angelegt?
Frank
Zitat von @FM28880:
Hi,
ich hänge mal das Protokoll vom Client an.
Sofern nötig, kann ich auch gerne den verkürzten Traceverlauf vom Router anhängen...
23.03.2019 19:56:21 - INFO - MONITOR: Communication Medium changed - Automatic => Wi-Fi
23.03.2019 19:56:22 - System: DNSHandling=0
23.03.2019 19:56:22 - IPSec: Start building connection
23.03.2019 19:56:22 - IpsDial: Generate available provider links - media available is = 4000
23.03.2019 19:56:22 - IpsDial: Created the following list of provider links:
23.03.2019 19:56:22 - System: ikeusesocket=0
23.03.2019 19:56:22 - IpsDial: connection time interface choice,LocIpa=192.168.188.89,AdapterIndex=204
23.03.2019 19:56:23 - Ikev2: Opening connection in PATHFINDER mode : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ikev2: Outgoing connect request IKEv2 mode - gateway=xx.xxx.xxx.xxx : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_SOURCE_IP>
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_DESTINATION_IP>
23.03.2019 19:56:23 - Ikev2: Turning on NATD mode - Router-Cxxxxxxxx_VPN - 1
23.03.2019 19:56:23 - IPSec: Final Tunnel EndPoint is=xx.xxx.xxx.xxx
23.03.2019 19:56:23 - Ike: Turning on IKE fragment mode - Router-Cxxxxxxxx_VPN
23.03.2019 19:56:23 - IKESA2_INIT: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=1,#ENCR=12,KEYLEN=256,INTEG=12,PRF=5,DHGRP=14,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=0,INSPI=00000000,OUTSPIL=0,OUTSPI=00000000,LifeType=1,LifeSec=86400,LifeKb=50000
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME0, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2:send idi payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - Auth: ConRef=6,Local is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - IPSec: Phase1 is Ready,AdapterIndex=204,IkeIndex=6,LocTepIpAdr=192.168.188.89,AltRekey=1
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_INITIAL_CONTACT>
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Auth: ConRef=6,Remote is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ikev2:recv IDR payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - IKESA2_CHILD: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=3,#ENCR=12,KEYLEN=256,INTEG=12,PRF=0,DHGRP=0,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=4,INSPI=5310c11b,OUTSPIL=4,OUTSPI=649c1ebb,LifeType=1,LifeSec=28800,LifeKb=50000
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSI=192.168.200.8-192.168.200.8
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - IkeV2: ConRef=6,Auth-Turning on DPD mode
23.03.2019 19:56:23 - IPSec: Quick Mode is Ready: IkeIndex=6,VpnSrcPort=10954
23.03.2019 19:56:23 - IPSec: Assigned IP Address:IPv4=192.168.200.8,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Assigned IP Network Mask:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Gateway IP Address:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary DNS Server: 192.168.119.5
23.03.2019 19:56:23 - IPSec: Secondary DNS Server: 192.168.119.254
23.03.2019 19:56:23 - IPSec: Primary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Conref=6, Created an IPSEC SA with the following characteristics
23.03.2019 19:56:23 - Gateway=xx.xxx.xxx.xxx,NatdMode=1,Roamingcon=1
23.03.2019 19:56:23 - srcranges=[192.168.200.8:0-192.168.200.8:65535],
23.03.2019 19:56:23 - dstranges=[0.0.0.0:0-255.255.255.255:65535],
23.03.2019 19:56:23 - IPSec:ConRef=6 connected: Effective ESP LifeDuration in Seconds = 20160,Effective IKE lifetime=60480
23.03.2019 19:56:23 - IPSec: Connected to Router-Cxxxxxxxx_VPN on channel 1.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=0.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=1.
23.03.2019 19:56:23 - PPP(Ipcp): connected to Router-Cxxxxxxxx_VPN with IP Address: 192.168.200.8
23.03.2019 19:56:23 - SUCCESS: IpSec connection ready
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - Link: dhcp ack sent
23.03.2019 19:56:24 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:25 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:26 - INFO - MONITOR: Connected -> Router-Cxxxxxxxx_VPN
23.03.2019 19:56:26 - INFO - MONITOR: Media=Wi-Fi, Tx=0 Byte, Rx=0 Byte
23.03.2019 19:56:26 - INFO - MONITOR: SSID=
23.03.2019 19:56:26 - Link: iphlp_renew_done
23.03.2019 19:56:26 - SUCCESS: Link -> <Router-Cxxxxxxxx_VPN> IP address assigned to IP stack - link is operational.
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:27 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:28 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:38 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:48 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
Hi,
ich hänge mal das Protokoll vom Client an.
Sofern nötig, kann ich auch gerne den verkürzten Traceverlauf vom Router anhängen...
23.03.2019 19:56:21 - INFO - MONITOR: Communication Medium changed - Automatic => Wi-Fi
23.03.2019 19:56:22 - System: DNSHandling=0
23.03.2019 19:56:22 - IPSec: Start building connection
23.03.2019 19:56:22 - IpsDial: Generate available provider links - media available is = 4000
23.03.2019 19:56:22 - IpsDial: Created the following list of provider links:
23.03.2019 19:56:22 - System: ikeusesocket=0
23.03.2019 19:56:22 - IpsDial: connection time interface choice,LocIpa=192.168.188.89,AdapterIndex=204
23.03.2019 19:56:23 - Ikev2: Opening connection in PATHFINDER mode : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ikev2: Outgoing connect request IKEv2 mode - gateway=xx.xxx.xxx.xxx : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_SOURCE_IP>
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_DESTINATION_IP>
23.03.2019 19:56:23 - Ikev2: Turning on NATD mode - Router-Cxxxxxxxx_VPN - 1
23.03.2019 19:56:23 - IPSec: Final Tunnel EndPoint is=xx.xxx.xxx.xxx
23.03.2019 19:56:23 - Ike: Turning on IKE fragment mode - Router-Cxxxxxxxx_VPN
23.03.2019 19:56:23 - IKESA2_INIT: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=1,#ENCR=12,KEYLEN=256,INTEG=12,PRF=5,DHGRP=14,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=0,INSPI=00000000,OUTSPIL=0,OUTSPI=00000000,LifeType=1,LifeSec=86400,LifeKb=50000
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME0, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2:send idi payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - Auth: ConRef=6,Local is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - IPSec: Phase1 is Ready,AdapterIndex=204,IkeIndex=6,LocTepIpAdr=192.168.188.89,AltRekey=1
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_INITIAL_CONTACT>
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Auth: ConRef=6,Remote is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ikev2:recv IDR payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - IKESA2_CHILD: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=3,#ENCR=12,KEYLEN=256,INTEG=12,PRF=0,DHGRP=0,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=4,INSPI=5310c11b,OUTSPIL=4,OUTSPI=649c1ebb,LifeType=1,LifeSec=28800,LifeKb=50000
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSI=192.168.200.8-192.168.200.8
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - IkeV2: ConRef=6,Auth-Turning on DPD mode
23.03.2019 19:56:23 - IPSec: Quick Mode is Ready: IkeIndex=6,VpnSrcPort=10954
23.03.2019 19:56:23 - IPSec: Assigned IP Address:IPv4=192.168.200.8,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Assigned IP Network Mask:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Gateway IP Address:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary DNS Server: 192.168.119.5
23.03.2019 19:56:23 - IPSec: Secondary DNS Server: 192.168.119.254
23.03.2019 19:56:23 - IPSec: Primary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Conref=6, Created an IPSEC SA with the following characteristics
23.03.2019 19:56:23 - Gateway=xx.xxx.xxx.xxx,NatdMode=1,Roamingcon=1
23.03.2019 19:56:23 - srcranges=[192.168.200.8:0-192.168.200.8:65535],
23.03.2019 19:56:23 - dstranges=[0.0.0.0:0-255.255.255.255:65535],
23.03.2019 19:56:23 - IPSec:ConRef=6 connected: Effective ESP LifeDuration in Seconds = 20160,Effective IKE lifetime=60480
23.03.2019 19:56:23 - IPSec: Connected to Router-Cxxxxxxxx_VPN on channel 1.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=0.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=1.
23.03.2019 19:56:23 - PPP(Ipcp): connected to Router-Cxxxxxxxx_VPN with IP Address: 192.168.200.8
23.03.2019 19:56:23 - SUCCESS: IpSec connection ready
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - Link: dhcp ack sent
23.03.2019 19:56:24 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:25 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:26 - INFO - MONITOR: Connected -> Router-Cxxxxxxxx_VPN
23.03.2019 19:56:26 - INFO - MONITOR: Media=Wi-Fi, Tx=0 Byte, Rx=0 Byte
23.03.2019 19:56:26 - INFO - MONITOR: SSID=
23.03.2019 19:56:26 - Link: iphlp_renew_done
23.03.2019 19:56:26 - SUCCESS: Link -> <Router-Cxxxxxxxx_VPN> IP address assigned to IP stack - link is operational.
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:27 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:28 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:38 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:48 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
Du bekommst auf dem VPN-Adapter die IP 192.168.200.8. Als DNS werden 192.168.119.5 und 192.168.119.254 hinterlegt.
Das Log vom Client bringt uns nix, wenn wir das System dahinter nicht kennen. Wo willst du hin connecten? Wer routet 192.168.200.0 nach 192.168.119.0? Fragen über Fragen.
Komm mit mehr Informationen, wenn wir hier nicht mit der Glaskugel arbeiten sollen.
Nö, das kann der LANCOM bzw. sein Client besser. Der funktioniert im VPN als DNS und fragt im Hintergrund den DC.
Nur OT: Kann jeder andere VPN Server auch wenn er dem IPsec Client die DNS IP mitgibt. Tip galt halt nur für die etwas unintelligenten VPN Server zu denen ja Lancom glücklicherweise nicht gehört. Wenn man mal von der Tatsache absieht das er dummerweise kein IKE2 kann so das man immer mit externen Clients arbeiten muss statt die Onboards zu nutzen die ja nun mittlerweile jedes OS und Smartphone hat. Back to the TO...Es lag nur an den Prioritäten der Firewall.
Wie vermutet.... Mit anderer HW wär das nicht passiert, aber gut wens nun klappt wie es soll.
Case closed !
Bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !