fm28880
Goto Top

Lancom-VPN-Client

Hallo zusammen,
ich habe heute zwei Rechner mit einem Lancom VPN-Client eingerichtet.
Die VPN-Verbindung wird aufgebaut und steht.
Jedoch habe ich keinen Zugriff auf interne Netzlaufwerke.
Habt Ihr Ideen, woran das liegen kann?

Gruß FM

Content-Key: 431543

Url: https://administrator.de/contentid/431543

Ausgedruckt am: 28.03.2024 um 14:03 Uhr

Mitglied: Pjordorf
Pjordorf 22.03.2019, aktualisiert am 23.03.2019 um 11:54:55 Uhr
Goto Top
Hallo,

Zitat von @FM28880:
Habt Ihr Ideen, woran das liegen kann?
Hört sich blöd an, Deine Konfiguration des Servers oder des Clients oder gar beide seiten.
Und da wir nur was von Lancom, VPN-Client hier gelesen haben, kann das alles mögliche sein.
LAN welche Gerätschaften und Version?
VPN-Client ist was? MS eigen, Linux eigen, gekauft, ShrewSoft VPN?
Welche OSe werden verbunden?
Welches VPN soll verwendet werden OpenVPN, L2TP VPN, PPTP VPN, IPSec VPN ?

Gruß,
Peter
Mitglied: tikayevent
tikayevent 22.03.2019 um 21:17:54 Uhr
Goto Top
Du wirst die Netzlaufwerke mit \\RECHNERNAME\FREIGABE verbunden haben, was nicht funktioniert. Wenn der Router entsprechend konfiguriert ist, könnte der Zugriff über \\RECHNERNAME.DOMAIN.TLD\FREIGABE klappen, ansonsten \\IP-ADRESSE\FREIGABE.
Mitglied: em-pie
em-pie 22.03.2019 um 22:41:13 Uhr
Goto Top
Moin,

Welche IP-Adresse hat dein VPN-Client nach dem Verbindungsaufbau und in welchem Netz hängt dein Server?
Ich tippe mal, dass die Firewall des Server (als Default) deine Anfragen blockt, da es sich hierbei um ein - vermutlich - fremdes Netz handelt...

Gruß
em-pie
Mitglied: 117471
117471 23.03.2019 um 09:32:38 Uhr
Goto Top
Hallo,

ich würde generell den DC als Server für die interne AD-Domain im LANCOM eintragen.

Also so, dass der LANCOM Anfragen für diese Zone entsprechend durchreicht.

Ein funktionierendes DNS hat noch nie geschadet face-smile

Gruß,
Jörg
Mitglied: aqui
aqui 23.03.2019 aktualisiert um 11:59:12 Uhr
Goto Top
Habt Ihr Ideen, woran das liegen kann?
Ja ! Wie jedermann weiss an der lokalen Winblows Firewall. Die blockt alles was NICHT aus dem lokalen Netzwerk kommt.
Da du also mit deinen VPN Client Anfragen aus einem IP Fremdnetz kommst blockt der Server diese File Sharing Anfragen.
Passe das also in der Firewall mit erweiterten Einstellungen entsprechend für den Daeti- und Drucker Dienst an das du das VPN Netzwerk freigibst.
Passiert das auch wenn du die nackte IP Adresse als Ziel angibst ??
Das ist die 2te Falle die lauert, das DNS Namen via VPN nicht funktionieren sofern du ohne lokalen DNS Server arbeitest. Dann werden die Namen via Name Service Broadcast verteilt die dann Prinzipien bedingt NICHT über Routing Grenzen (und das ist deine VPN Verbindung !) übertragen werden.
Deine einzige Chance ist dann den Server bzw. dessen IP statisch bei den Clients in die Datei hosts oder lmhosts (Windows) einzutragen. Das löst das DNS Problem dann sofort.
Eine Lancom VPN Client wäre auch nicht erforderlich gewesen. die VPN Verbindung auf den Lancom kann man auch mit dem Klassiker sprich dem kostenlosen Shrew Client:
https://www.shrew.net/home
realisieren.
Mitglied: Vision2015
Vision2015 23.03.2019 um 14:34:53 Uhr
Goto Top
moin...
Zitat von @FM28880:

Hallo zusammen,
ich habe heute zwei Rechner mit einem Lancom VPN-Client eingerichtet.
ok...
Die VPN-Verbindung wird aufgebaut und steht.
jo fein... aber worauf? ein einen Lancom Router, auf irgendwas, was IPsec kann oder so ?
Jedoch habe ich keinen Zugriff auf interne Netzlaufwerke.
ja ist den der DNS eingetragen?
entfernetes Netz eingetragen?
Kannst du den Server Pingen?
geht ip adresse\freigabename?
gleiches /24 Netzwerk wie am VPN Server?
Habt Ihr Ideen, woran das liegen kann?
oh ja... wir müssen mehr info´s haben

Gruß FM
Gruß Frank
Mitglied: 117471
117471 23.03.2019 um 15:24:33 Uhr
Goto Top
Hallo,

Zitat von @aqui:

Deine einzige Chance ist dann den Server bzw. dessen IP statisch bei den Clients in die Datei hosts oder lmhosts (Windows) einzutragen.

Nö, das kann der LANCOM bzw. sein Client besser. Der funktioniert im VPN als DNS und fragt im Hintergrund den DC.

Frickeleien via hosts-Datei sind da nicht nur umständlich, sondern auch unnötig.

Gruß,
Jörg
Mitglied: FM28880
FM28880 23.03.2019 um 18:55:09 Uhr
Goto Top
Hi,

die Verbindung wird zu einem Lancom Router aufgebaut.
DNS ist eingetragen.

23.03.2019 18:48:40 - SUCCESS: IpSec connection ready
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - Link: dhcp ack sent
23.03.2019 18:48:40 - DhcpV6: received MSG_SOLICIT, adapterstate=2
23.03.2019 18:48:41 - DhcpV6: received MSG_REQUEST, adapterstate=2
23.03.2019 18:48:43 - INFO - MONITOR: Connected -> Router-CJOSWIG_VPN
23.03.2019 18:48:43 - INFO - MONITOR: Media=Wi-Fi, Tx=201671 Byte, Rx=70227 Byte
23.03.2019 18:48:43 - INFO - MONITOR: SSID=
23.03.2019 18:48:43 - Link: iphlp_renew_done
23.03.2019 18:48:43 - SUCCESS: Link -> <Router-CJOSWIG_VPN> IP address assigned to IP stack - link is operational.

Server können nicht angepingt werden.

Gruß FM
Mitglied: Mikrofonpartner
Mikrofonpartner 23.03.2019 um 19:10:50 Uhr
Goto Top
Hallo

Bekommt der VPN-Adapter eine IP aus dem Netz, dass der LANCOM auch routet?

Paar mehr Informationen zum Netzwerk, Einstellungen im LANCOM-Router, im VPN-Client usw. wären schon hilfreich.

Routenverfolgung ergibt welches Ergebnis?

Gruß Mikro
Mitglied: Vision2015
Vision2015 23.03.2019 um 19:27:19 Uhr
Goto Top
Zitat von @FM28880:

Hi,

die Verbindung wird zu einem Lancom Router aufgebaut.
DNS ist eingetragen.

23.03.2019 18:48:40 - SUCCESS: IpSec connection ready
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 18:48:40 - Link: dhcp ack sent
23.03.2019 18:48:40 - DhcpV6: received MSG_SOLICIT, adapterstate=2
23.03.2019 18:48:41 - DhcpV6: received MSG_REQUEST, adapterstate=2
23.03.2019 18:48:43 - INFO - MONITOR: Connected -> Router-CJOSWIG_VPN
23.03.2019 18:48:43 - INFO - MONITOR: Media=Wi-Fi, Tx=201671 Byte, Rx=70227 Byte
23.03.2019 18:48:43 - INFO - MONITOR: SSID=
23.03.2019 18:48:43 - Link: iphlp_renew_done
23.03.2019 18:48:43 - SUCCESS: Link -> <Router-CJOSWIG_VPN> IP address assigned to IP stack - link is operational.

Server können nicht angepingt werden.

Gruß FM

mal so ins blaue... hast du dem ROUTER ip adressen für das VPN gegeben?
hast du das VPN mit dem Assi angelegt?

Frank
Mitglied: FM28880
FM28880 23.03.2019 um 19:29:56 Uhr
Goto Top
Ja, IP-Adressen wurden für das VPN vergeben. Firewall wurde auch konfiguriert.
Es wurde der Assistent genutzt, da der von Lancom ganz komfortabel ist.
Mitglied: em-pie
em-pie 23.03.2019 um 19:53:41 Uhr
Goto Top
Hast du Drucker oder sowas, die auch im Netz hängen?
Wenn ja, kannst du die anpingen?


Ansonsten solltest du mal die noch offenen Fragen von oben beantworten!!!!
im wesentlichen, in welchem Netz (IP-Bereich) deine Server herumgeistern...
Mitglied: FM28880
FM28880 23.03.2019 um 20:02:07 Uhr
Goto Top
Hi,

ich hänge mal das Protokoll vom Client an.
Sofern nötig, kann ich auch gerne den verkürzten Traceverlauf vom Router anhängen...

23.03.2019 19:56:21 - INFO - MONITOR: Communication Medium changed - Automatic => Wi-Fi
23.03.2019 19:56:22 - System: DNSHandling=0
23.03.2019 19:56:22 - IPSec: Start building connection
23.03.2019 19:56:22 - IpsDial: Generate available provider links - media available is = 4000
23.03.2019 19:56:22 - IpsDial: Created the following list of provider links:
23.03.2019 19:56:22 - System: ikeusesocket=0
23.03.2019 19:56:22 - IpsDial: connection time interface choice,LocIpa=192.168.188.89,AdapterIndex=204
23.03.2019 19:56:23 - Ikev2: Opening connection in PATHFINDER mode : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ikev2: Outgoing connect request IKEv2 mode - gateway=xx.xxx.xxx.xxx : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_SOURCE_IP>
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_DESTINATION_IP>
23.03.2019 19:56:23 - Ikev2: Turning on NATD mode - Router-Cxxxxxxxx_VPN - 1
23.03.2019 19:56:23 - IPSec: Final Tunnel EndPoint is=xx.xxx.xxx.xxx
23.03.2019 19:56:23 - Ike: Turning on IKE fragment mode - Router-Cxxxxxxxx_VPN
23.03.2019 19:56:23 - IKESA2_INIT: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=1,#ENCR=12,KEYLEN=256,INTEG=12,PRF=5,DHGRP=14,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=0,INSPI=00000000,OUTSPIL=0,OUTSPI=00000000,LifeType=1,LifeSec=86400,LifeKb=50000
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME0, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2:send idi payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - Auth: ConRef=6,Local is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - IPSec: Phase1 is Ready,AdapterIndex=204,IkeIndex=6,LocTepIpAdr=192.168.188.89,AltRekey=1
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_INITIAL_CONTACT>
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Auth: ConRef=6,Remote is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ikev2:recv IDR payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - IKESA2_CHILD: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=3,#ENCR=12,KEYLEN=256,INTEG=12,PRF=0,DHGRP=0,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=4,INSPI=5310c11b,OUTSPIL=4,OUTSPI=649c1ebb,LifeType=1,LifeSec=28800,LifeKb=50000
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSI=192.168.200.8-192.168.200.8
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - IkeV2: ConRef=6,Auth-Turning on DPD mode
23.03.2019 19:56:23 - IPSec: Quick Mode is Ready: IkeIndex=6,VpnSrcPort=10954
23.03.2019 19:56:23 - IPSec: Assigned IP Address:IPv4=192.168.200.8,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Assigned IP Network Mask:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Gateway IP Address:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary DNS Server: 192.168.119.5
23.03.2019 19:56:23 - IPSec: Secondary DNS Server: 192.168.119.254
23.03.2019 19:56:23 - IPSec: Primary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Conref=6, Created an IPSEC SA with the following characteristics
23.03.2019 19:56:23 - Gateway=xx.xxx.xxx.xxx,NatdMode=1,Roamingcon=1
23.03.2019 19:56:23 - srcranges=[192.168.200.8:0-192.168.200.8:65535],
23.03.2019 19:56:23 - dstranges=[0.0.0.0:0-255.255.255.255:65535],
23.03.2019 19:56:23 - IPSec:ConRef=6 connected: Effective ESP LifeDuration in Seconds = 20160,Effective IKE lifetime=60480
23.03.2019 19:56:23 - IPSec: Connected to Router-Cxxxxxxxx_VPN on channel 1.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=0.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=1.
23.03.2019 19:56:23 - PPP(Ipcp): connected to Router-Cxxxxxxxx_VPN with IP Address: 192.168.200.8
23.03.2019 19:56:23 - SUCCESS: IpSec connection ready
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - Link: dhcp ack sent
23.03.2019 19:56:24 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:25 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:26 - INFO - MONITOR: Connected -> Router-Cxxxxxxxx_VPN
23.03.2019 19:56:26 - INFO - MONITOR: Media=Wi-Fi, Tx=0 Byte, Rx=0 Byte
23.03.2019 19:56:26 - INFO - MONITOR: SSID=
23.03.2019 19:56:26 - Link: iphlp_renew_done
23.03.2019 19:56:26 - SUCCESS: Link -> <Router-Cxxxxxxxx_VPN> IP address assigned to IP stack - link is operational.
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:27 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:28 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:38 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:48 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
Mitglied: Mikrofonpartner
Mikrofonpartner 23.03.2019 um 20:21:15 Uhr
Goto Top
Zitat von @FM28880:

Hi,

ich hänge mal das Protokoll vom Client an.
Sofern nötig, kann ich auch gerne den verkürzten Traceverlauf vom Router anhängen...

23.03.2019 19:56:21 - INFO - MONITOR: Communication Medium changed - Automatic => Wi-Fi
23.03.2019 19:56:22 - System: DNSHandling=0
23.03.2019 19:56:22 - IPSec: Start building connection
23.03.2019 19:56:22 - IpsDial: Generate available provider links - media available is = 4000
23.03.2019 19:56:22 - IpsDial: Created the following list of provider links:
23.03.2019 19:56:22 - System: ikeusesocket=0
23.03.2019 19:56:22 - IpsDial: connection time interface choice,LocIpa=192.168.188.89,AdapterIndex=204
23.03.2019 19:56:23 - Ikev2: Opening connection in PATHFINDER mode : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ikev2: Outgoing connect request IKEv2 mode - gateway=xx.xxx.xxx.xxx : Router-xxxxxx_VPN
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_INIT, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_SOURCE_IP>
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_NAT_DETECTION_DESTINATION_IP>
23.03.2019 19:56:23 - Ikev2: Turning on NATD mode - Router-Cxxxxxxxx_VPN - 1
23.03.2019 19:56:23 - IPSec: Final Tunnel EndPoint is=xx.xxx.xxx.xxx
23.03.2019 19:56:23 - Ike: Turning on IKE fragment mode - Router-Cxxxxxxxx_VPN
23.03.2019 19:56:23 - IKESA2_INIT: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=1,#ENCR=12,KEYLEN=256,INTEG=12,PRF=5,DHGRP=14,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=0,INSPI=00000000,OUTSPIL=0,OUTSPI=00000000,LifeType=1,LifeSec=86400,LifeKb=50000
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME0, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2:send idi payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - Auth: ConRef=6,Local is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ike: ConRef=6, XMIT_MSG1_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSI=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,send request TSR=0000:0000:0000:0000:0000:0000:0000:0000-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
23.03.2019 19:56:23 - IPSec: Phase1 is Ready,AdapterIndex=204,IkeIndex=6,LocTepIpAdr=192.168.188.89,AltRekey=1
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Ikev2: ConRef=6,Received notify messages -
23.03.2019 19:56:23 - Ikev2: Notifymsg=<IKEV2_NOTIFY_INITIAL_CONTACT>
23.03.2019 19:56:23 - Ike: ConRef=6, RECV_MSG2_AUTH_RESUME1, name=Router-Cxxxxxxxx_VPN, vpngw=xx.xxx.xxx.xxx:4500
23.03.2019 19:56:23 - Auth: ConRef=6,Remote is authenticating with=2,Shared key
23.03.2019 19:56:23 - Ikev2:recv IDR payload:ID_USER_FQDN:pid=0,port=0,Cxxxxxxxx_VPN@intern
23.03.2019 19:56:23 - IKESA2_CHILD: - ConRef=6, protection suite:
23.03.2019 19:56:23 - PID=3,#ENCR=12,KEYLEN=256,INTEG=12,PRF=0,DHGRP=0,AUTHM=0,CERTON=1
23.03.2019 19:56:23 - INSPIL=4,INSPI=5310c11b,OUTSPIL=4,OUTSPI=649c1ebb,LifeType=1,LifeSec=28800,LifeKb=50000
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSI=192.168.200.8-192.168.200.8
23.03.2019 19:56:23 - Ikev2 Child: ConRef=6,recv TSR=0.0.0.0-255.255.255.255
23.03.2019 19:56:23 - IkeV2: ConRef=6,Auth-Turning on DPD mode
23.03.2019 19:56:23 - IPSec: Quick Mode is Ready: IkeIndex=6,VpnSrcPort=10954
23.03.2019 19:56:23 - IPSec: Assigned IP Address:IPv4=192.168.200.8,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Assigned IP Network Mask:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Gateway IP Address:IPv4=0.0.0.0,IPv6=0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary DNS Server: 192.168.119.5
23.03.2019 19:56:23 - IPSec: Secondary DNS Server: 192.168.119.254
23.03.2019 19:56:23 - IPSec: Primary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary WINS Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Primary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Secondary NCP SEM Server: 0.0.0.0
23.03.2019 19:56:23 - IPSec: Conref=6, Created an IPSEC SA with the following characteristics
23.03.2019 19:56:23 - Gateway=xx.xxx.xxx.xxx,NatdMode=1,Roamingcon=1
23.03.2019 19:56:23 - srcranges=[192.168.200.8:0-192.168.200.8:65535],
23.03.2019 19:56:23 - dstranges=[0.0.0.0:0-255.255.255.255:65535],
23.03.2019 19:56:23 - IPSec:ConRef=6 connected: Effective ESP LifeDuration in Seconds = 20160,Effective IKE lifetime=60480
23.03.2019 19:56:23 - IPSec: Connected to Router-Cxxxxxxxx_VPN on channel 1.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=0.
23.03.2019 19:56:23 - System: Setting NCP virtual adapter linkstatus=1,laststate=1.
23.03.2019 19:56:23 - PPP(Ipcp): connected to Router-Cxxxxxxxx_VPN with IP Address: 192.168.200.8
23.03.2019 19:56:23 - SUCCESS: IpSec connection ready
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - ipdhcp: xmit response,f_param.yiaddr=192.168.200.8
23.03.2019 19:56:23 - Link: dhcp ack sent
23.03.2019 19:56:24 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:25 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:26 - INFO - MONITOR: Connected -> Router-Cxxxxxxxx_VPN
23.03.2019 19:56:26 - INFO - MONITOR: Media=Wi-Fi, Tx=0 Byte, Rx=0 Byte
23.03.2019 19:56:26 - INFO - MONITOR: SSID=
23.03.2019 19:56:26 - Link: iphlp_renew_done
23.03.2019 19:56:26 - SUCCESS: Link -> <Router-Cxxxxxxxx_VPN> IP address assigned to IP stack - link is operational.
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:26 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:27 - DhcpV6: received MSG_CONFIRM, adapterstate=2
23.03.2019 19:56:28 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:29 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:38 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:39 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no
23.03.2019 19:56:48 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_del_dns: cmdline=netsh interface ipv4 delete dnsservers 8 all validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.5 validate=no
23.03.2019 19:56:49 - osspecific_add_dns: cmdline=netsh interface ipv4 add dnsservers 8 192.168.119.254 validate=no

Du bekommst auf dem VPN-Adapter die IP 192.168.200.8. Als DNS werden 192.168.119.5 und 192.168.119.254 hinterlegt.

Das Log vom Client bringt uns nix, wenn wir das System dahinter nicht kennen. Wo willst du hin connecten? Wer routet 192.168.200.0 nach 192.168.119.0? Fragen über Fragen.

Komm mit mehr Informationen, wenn wir hier nicht mit der Glaskugel arbeiten sollen.
Mitglied: aqui
aqui 23.03.2019 aktualisiert um 22:39:16 Uhr
Goto Top
Nö, das kann der LANCOM bzw. sein Client besser. Der funktioniert im VPN als DNS und fragt im Hintergrund den DC.
Nur OT: Kann jeder andere VPN Server auch wenn er dem IPsec Client die DNS IP mitgibt. Tip galt halt nur für die etwas unintelligenten VPN Server zu denen ja Lancom glücklicherweise nicht gehört. Wenn man mal von der Tatsache absieht das er dummerweise kein IKE2 kann so das man immer mit externen Clients arbeiten muss statt die Onboards zu nutzen die ja nun mittlerweile jedes OS und Smartphone hat. Back to the TO...
Mitglied: FM28880
FM28880 20.04.2019 um 19:49:30 Uhr
Goto Top
Hallo zusammen,

sorry, das ich mich jetzt erst zurück melde.
Ich konnte das Problem kurzzeitig später beheben.
Es lag nur an den Prioritäten der Firewall.

Ich wollte nicht zu viele Infos vermerken, deswegen habe ich einiges weggelassen.

Bevor sich jetzt einige dazu äußern, ja, für die Hilfe sind oftmals viele Infos notwendig.
Trotzdem hat es auch mit weniger Informationen geklappt.


Gruß FM
Mitglied: aqui
aqui 21.04.2019 aktualisiert um 12:30:57 Uhr
Goto Top
Es lag nur an den Prioritäten der Firewall.
Wie vermutet.... face-wink
Mit anderer HW wär das nicht passiert, aber gut wens nun klappt wie es soll.
Case closed !

Bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !