kodach
Goto Top

IPSec VPN IKEv2 mit Zywall VPN Client hinter NAT - falscher DNS?

Guten Morgen

Ich habe mich daran versucht eine VPN Verbindung mit einer ZyWall zu erstellen. Dies ist Primär nicht das Problem.

Hier mal meine Einstellung vom VPN-Gateway unter Konfiguration --> VPN -- IPSec-VPN
gateway

Hier die VPN Verbindungseinstellungen
vpnverbindung

Nun habe ich das ganze mit dem Zywall VPN Client verbinden wollen. Dies klappt, und die Verbindung kommt zustande mit folgenden Einstellungen
Phase1:
phase1

Phase2
phase2

ZyWall IP: 192.168.1.1
DHCP IP Der ZyWall vom Router: 192.168.0.2

Die Verbindung kann ich aufbauen. ipconfig /all ergibt mir die IPv4 10.20.10.10 ohne Gateway angabe.

Nun habe ich Zugriff aufs Internet, wieistmeineip.de gibt mir jedoch nicht die IP von Zuhause an sondern die IP von dem Gerät welche den VPN aufbaut. Ich denke da scheint somit schon was an den Einstellungen falsch zu sein.

Dann habe ich das Problem, dass er wohl den DNS (Bei mir die ZyWall) nicht verwendet. Ich kann zwar Resourcen im Netzwerk mit 192.168.1.X aufrufen, DNS Auflösungen welche in der ZyWall hinterlegt sind findet er jedoch nicht.

Als letztes kann ich ebenfalls auch nicht auf Resourcen in einem anderen Subnetz zugreifen. Ich habe ncoh welche unter 192.168.3.X. Ich habe auch schon Versucht die Richtlinienkontrolle zu deaktivieren. Jedoch hab ich auch so kein Zugriff. Ich vermute sobald jemand ein Tipp hat was oben falsch sein könnte lösen sich die ein oder anderen Probleme ganz von alleine face-smile

EDIT: Ich habe nun im Client Testweise die Remote LAN Adresse sowie die Subnetmaske auf 0.0.0.0 gesetzt da ich dies in einer anderen Anleitung so gesehen habe. So würde ich als Standardgateway 172.20.10.1 erhalten (Weshalb auch immer). So hätte ich auch Zugriff auf meine Resourcen unter 192.168.3.X, der ZyWall DNS wird jedoch auch dann nicht abgefragt und Internet habe ich so auch keines mehr. Also nur Ein teil erfolg mit weiteren Problemen face-smile

Ich bedanke mich schon im Voraus für jede Hilfestellung

Gruss

Koda

Content-Key: 378130

Url: https://administrator.de/contentid/378130

Printed on: April 20, 2024 at 03:04 o'clock

Member: aqui
Solution aqui Jun 24, 2018 updated at 11:18:51 (UTC)
Goto Top
Ich denke da scheint somit schon was an den Einstellungen falsch zu sein.
Das kommt darauf an....
Es ist nicht falsch wenn dein Client sog. Split Tunneling macht als KEIN Gateway Redirect. Dann wir nur der Traffic in den VPN Tunnel geroutet der in das remote lokale LAN oder LANs geht.
Alles andere wird lokal gesendet.
In diesem Falle stimmt also deine Anzeige, und ist auch so zu erwarten weil du in deinen Konfigs oben eben KEIN Gateway Redirect machst.
Erst damit geht ja dein gesamter Traffic in den Tunnel und dann müsstest du den Tunnel Router als wieistmeineip sehen.
Works as designed ! face-wink
DNS Auflösungen welche in der ZyWall hinterlegt sind findet er jedoch nicht.
Dann solltest du mal mit ipconfig -all oder nslookup nachsehen welche IP genau als DNS IP im Client definiert ist bei aktivem VPN Client ! Das ist dann der DNS den er fragt wenn der VPN Tunnel aktiv ist.
Als letztes kann ich ebenfalls auch nicht auf Resourcen in einem anderen Subnetz zugreifen.
Ist auch klar wenn du diese nicht in deine IPsec Phase 2 Credentials angibst !!
Wenn du z.B. mehrere IP Netze im Bereich 172.16.0.0 remote hast also z.B. 172.16.10.0 /24 und 172.16.20.0 /24 usw. dann kannst du den ganzen 172.16er Bereich in den Tunnel routen indem du eine entsprechende Subnetz Maske angibst wie z.B. 172.16.0.0 255.255.0.0 oder etwas strickter 172.16.0.0 255.255.224.0 was dann alles von 172.16.0.0 bis 172.16.255.255. oderbei der strikcteren Maske bis .31.254 in den VPN Tunnel routet.
Das passt du also immer mit der IPsec Konfig entsprechend an.
die Remote LAN Adresse sowie die Subnetmaske auf 0.0.0.0 gesetzt
Das wäre dann der besagt Gateway Redirect der jeglichen Client Traffic in den Tunnel routet ! Das ist eben das besagte "Weshalb auch immer". Einfach mal nachdenken...simples IP Routing ! face-wink
Also auch hier: Works as designed !! face-wink
Nähere Infos dazu siehe auch hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Member: KodaCH
KodaCH Jun 24, 2018 updated at 12:52:09 (UTC)
Goto Top
Hi aqui

Vielen Dank. Ich habe nun den einen PC neu Installiert da dort etwas nicht gestimmt hat.

Ich habe jetzt wie beschrieben alles Eingestellt und die IPs auf 0.0.0.0 gesetzt.

Was nun jedoch auffallend ist: Das Internet ist extrem langsam. Sowohl auf dem PC auf dem der VPN aktiv ist, als auch Zuhause. Dort bekomme ich die Seiten kaum noch geöffnet. Meist läd er 2 oder 3 Minuten und bricht dann ab.
Wenn ich die VPN Verbindung schliesse geht es Zuhause auch wieder normal und ich bekomme knapp 400Mbps. Öffne ich den Tunnel geht wieder auf beiden Seiten nichts.

Ein ipconfig /all ergibt für den Tunnel:
IPv4: 10.20.10.10 (Ich müsste doch eine aus 10.10.2.X erhalten??)
Subnetmask: 255.255.255.0
Standardgateway 172.20.10.1 (die die auch mein WLAN Adapter hat)
DNS mit 192.168.1.1

EDIT: Ok. Es ist speziell. Aber wenn ich im Client sage, ich möch die Client IP 10.10.2.1 geht alles wie es soll. Vielen Dank

Gruss

Koda
Member: KodaCH
KodaCH Jun 24, 2018 at 13:12:46 (UTC)
Goto Top
Eine Frage hätte ich noch. Ich habe nun auf ein Zertifikat umgestellt und das klappt auch. Bei einem iOS Gerät muss ich jedoch eine Externe ID angeben. Ich dachte eigentlich es ist auch die DynDNS Adresse. Aber ich erhalte in der Firewall immer den Fehler Phase 1 proposal mismatch.
Was könnte da noch falsch sein?
Member: aqui
Solution aqui Jun 24, 2018 at 14:48:53 (UTC)
Goto Top
Du solltest wie im o.a. Tutiroal beschrieben alle Optionen aktivieren also sowohl nur rein Hostnamen als auch den FQDN Namen, damit das ausgehandelt werden kann. Leider sind hier die Clients oft etwas "wählerisch" face-wink
Member: KodaCH
KodaCH Jun 24, 2018 updated at 17:45:22 (UTC)
Goto Top
Ok. Mit dem Secret Key geht es face-smile Danke