Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Keine DNS Auslösung mit aktiviertem VPN Client sobald der DNS Resolver aktiviert ist

    Scheduled Pinned Locked Moved Deutsch
    57 Posts 4 Posters 9.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      viragomann @johndo
      last edited by

      @johndo said in Keine DNS Auslösung mit aktiviertem VPN Client sobald der DNS Resolver aktiviert ist:

      Das funktioniert so nicht. Weil nun als DNS Server meine pfsense angesprochen wird

      Obwohl die DNS Server 172.21.4.200, 172.21.4.201 im Status der Verbindung angezeigt werden?

      @johndo said in Keine DNS Auslösung mit aktiviertem VPN Client sobald der DNS Resolver aktiviert ist:

      Die hinter dem VPN genutzte Domain ist eine offizielle Domain sprich keine interne. Allerdings haben die DNS Einträge interne IP Adressen und keine offiziellen IPs.

      Für den DNS Resolver macht das einen Unterschied, aber die Auflösung sollte hier ja der Windows Client machen. Ob dieser ein Problem damit hat, kann ich nicht sagen.

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        @johndo said in Keine DNS Auslösung mit aktiviertem VPN Client sobald der DNS Resolver aktiviert ist:

        Stört sich pfsense eventuell daran und "denkt" eventuell das ist ein DNS Spoofing oder so was in die Richtung und blockiert das daher?

        Der DNS Resolver hat eine Einstellung dafür, dass er das dann denken kann, ja. Das hängt aber davon ab, wie er die Records bekommt.

        Was ich nicht ganz verstehe: nutzt du einen OpenVPN Server auf der Sense oder was anderes (weil du was von WG VPN Client schreibst). Das ist irritierend. Und wenn es ein Server auf der Sense ist, was ist dann für die Verbindung als DNS angegeben/gepusht und ist der Haken ggf. drin, dass andere DNSe geblockt werden wenn VPN besteht? Da du keinerlei Konfig des Servers gepostet hast, bin ich da skeptisch, ob du dich in die pfSense oder woanders einwählst und verstehe da den UseCase noch nicht ganz, was du wo wie warum machst :)

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • J
          johndo
          last edited by johndo

          Hi,

          ich wähle mich mit einem WatchGuard VPN Client in ein anderes Netzwerk ein. Ich selbst habe da keinerlei Möglichkeit zu prüfen ob der VPN Server sowie der Client passend konfiguriert ist. Ich bekomme diesen einfach zur Verfügung gestellt um mich dort einzuwählen. Diesen habe ich auf meinem Notebook (Windows 10) installiert.

          Ich selbst habe in meinem Netzwerk eine pfsense am laufen. Zuvor hatte ich eine einfache Fritzbox am laufen und damit keinerlei Probleme. Sprich ich habe mich einfach mit dem VPN Client eingewählt und alles hat funktioniert.
          Nun ist es so das ich in meinem Netzwerk eine pfsense nutze und seitdem ich das Problem mit dem VPN Client habe. Daher würde ich mal sagen es hat erstmal nicht mit dem VPN Client zu tun.

          Ich konnte das Problem ja auch soweit einkreisen das ich weiß an was es liegt. Wenn der DNS Resolver auf der pfsense aktiv ist habe ich das Problem mit dem VPN Client. Wenn ich den DNS Resolver auf der pfsense abschalte und meinem Notebook per Regel das Recht gebe DNS (Port 53 UDP) direkt ins Internet zu machen dann gehts es.

          V 1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator
            last edited by

            Ich selbst habe in meinem Netzwerk eine pfsense am laufen. Zuvor hatte ich eine einfache Fritzbox am laufen und damit keinerlei Probleme. Sprich ich habe mich einfach mit dem VPN Client eingewählt und alles hat funktioniert.

            Nun ist es so das ich in meinem Netzwerk eine pfsense nutze und seitdem ich das Problem mit dem VPN Client habe. Daher würde ich mal sagen es hat erstmal nicht mit dem VPN Client zu tun.

            Nochmal weil immer noch confusing as hell wegen dem Wording.

            Du wählst dich mit deinem WG VPN Client WO ein? In DEINE pfSense?

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            J 1 Reply Last reply Reply Quote 0
            • J
              johndo @JeGr
              last edited by

              @JeGr

              Hi,

              wie schon gesagt ich kenne die Gegenstelle nicht bzw. was dort für ein VPN Server läuft. Ich habe einen Watchguard VPN Client zur Verfügung gestellt bekommen mit dem ich mich einwählen kann.
              Was ist daran so ungewöhnlich sich mit einem VPN Client in ein anderes Netzwerk einzuwählen? Oder stehe ich irgendwie auf dem Schlauch?

              1 Reply Last reply Reply Quote 0
              • V
                viragomann @johndo
                last edited by

                @johndo said in Keine DNS Auslösung mit aktiviertem VPN Client sobald der DNS Resolver aktiviert ist:

                Ich konnte das Problem ja auch soweit einkreisen das ich weiß an was es liegt. Wenn der DNS Resolver auf der pfsense aktiv ist habe ich das Problem mit dem VPN Client. Wenn ich den DNS Resolver auf der pfsense abschalte und meinem Notebook per Regel das Recht gebe DNS (Port 53 UDP) direkt ins Internet zu machen dann gehts es.

                Und was passiert, wenn du den Resolver nicht abschaltest und nur DNS ins Internet erlaubst?

                1 Reply Last reply Reply Quote 0
                • J
                  johndo
                  last edited by

                  Hi,

                  das habe ich schon getestet, allerdings funktioniert es nicht. Habe quasi eine DNS Regel davor gesetzt:

                  e92a44fc-ae53-4c6a-a821-2dd71327c621-grafik.png

                  Aber auch da ist es so das es erst geht wenn ich den DNS Resolver abschalte.

                  1 Reply Last reply Reply Quote 0
                  • J
                    johndo
                    last edited by johndo

                    Wenn ich diese Einstellungen auf meiner pfsense mache:

                    20ec6947-cf1d-469c-9827-1ee51a2a3add-grafik.png

                    2deb3176-9aff-403c-aee8-bcadc8732fb5-grafik.png

                    dann funktioniert es einwandfrei.

                    Setze ich diese Einstellungen:
                    b093ce6d-6b2b-4646-aadf-67ff528c5846-grafik.png

                    6b2e976c-6120-4fbe-9c97-a894e1e4f4e7-grafik.png

                    Dann geht es nicht mehr.

                    1 Reply Last reply Reply Quote 0
                    • V
                      viragomann
                      last edited by viragomann

                      Ich würde das so interpretieren:

                      • Der Client versucht die Namensauflösung über die angegebenen DNS Server (172.21.4.200, 172.21.4.201) zu machen.
                      • Diese erreicht er aber nicht, weil er keine Route dafür hat, und verwendet einen DNS Server aus dem Internet. Voraussetzung ist natürlich, dass der Zugriff erlaubt ist.
                        Die pfSense möchte der Client (Windows?) offenbar nicht verwenden. Wohin die DNS-Abfragen gehen, könntest du ja mittels Packet Capture auf der pfSense überprüfen.

                      Doch auf diesem Stand waren wir bereits vorgestern. Die Routen für die DNS Server hast du offenbar noch nicht gesetzt.
                      Wenn du diese nicht manuell setzen möchtest, dann trage eben die pfSense als DNS für die Verbindung ein und verwende weiterhin die Hosts-Datei für die Auflösung der Remote-Hostnamen, oder trage die Namen als Hostoverrides in den Resolver ein.

                      Edit:
                      Möglicherweise gibt es auch einen Weg über den VPN-Client die Routen zu setzen, doch das ist hier nicht Thema.

                      1 Reply Last reply Reply Quote 0
                      • J
                        johndo
                        last edited by johndo

                        Hi,

                        die Route zu den DNS Servern habe ich gesetzt, allerdings macht das keinen Unterschied. Es ist ja so das die Route auch passend vom VPN Client gesetzt ist sonst würde ich die DNS Server ja gar nicht erreichen bzw. das Netzwerk dahinter. Per IP Adressen funktioniert ja alles...

                        Meiner Meinung nach ist das ein Problem im DNS Resolver auf der pfsense. Vielleicht auch ein Bug oder ähnliches. Weil wenn ich diesen nicht verwende geht es ja. Also irgendwas muss ja der DNS Resolver mit meiner DNS Anfrage machen.
                        Ich bin da nicht so tief in pfsense drin, in welches Log muss ich den schauen um zu sehen was mit dem DNS request passiert?

                        1 Reply Last reply Reply Quote 0
                        • Bob.DigB
                          Bob.Dig LAYER 8
                          last edited by Bob.Dig

                          Mach doch erst mal diese ganzen Regeln für oder gegen DNS weg und lass die Standard-Regel drin, alles ausgehende zu erlauben. Macht der Resolver dann immer noch das Problem?

                          1 Reply Last reply Reply Quote 0
                          • JeGrJ
                            JeGr LAYER 8 Moderator
                            last edited by JeGr

                            @johndo said in Keine DNS Auslösung mit aktiviertem VPN Client sobald der DNS Resolver aktiviert ist:

                            Weil wenn ich diesen nicht verwende geht es ja. Also irgendwas muss ja der DNS Resolver mit meiner DNS Anfrage machen.
                            Ich bin da nicht so tief in pfsense drin, in welches Log muss ich den schauen um zu sehen was mit dem DNS request passiert?

                            Nope, das stimmt so nicht. Deine Screenshots mit "das funktioniert" zeigen doch einen ganz anderen Fall. Du machst dann DNS nach überall auf, was vorher nicht auf war. Wenn du das drinlässt wird es mit und ohne VPN wahrscheinlich genauso funktionieren. Du klemmst es ja aber stetig ab.

                            Da du wie du schreibst eine fertige VPN Konfig bekommst und ich nicht weiß was der VPN Client von Watchguard für ne Magic macht, kann ich nicht genau sagen, warum DNS dann nicht geht. OpenVPN bspw. hat genauso auch eine Einstellung, dass bei aktiver VPN Verbindung alle anderen DNSe NICHT verwendet werden dürfen, sondern NUR via VPN. Wenn sowas im Spiel ist hat das nichts mit pfSense zu tun, sondern mit dem VPN. Und deinem Regelwerk. Da du aber auch kein Firewall Log gepostet hast, ist das schwer zu sagen.

                            Wenn in deinem Fall "es nicht geht", würde ich mal ins Firewall Log schauen, was da geblockt wird von deiner Client IP aus. Das sollte aufschlußreich(er) sein und zeigen, ob/was dein Client macht. Ansonsten wäre nur noch ein tcpdump entweder auf dem Client oder der pfSense hilfreicher damit man sehen kann was läuft.

                            Ich gehe aber davon aus, dass es deine Regeln sind. Das "mit der Fritte gings" ist eigentlich ein Indikator dafür, denn eine Fritte hat keine Filter von LAN->WAN/VPN. Die filtern nur ein klein wenig eingehend und machen NAT, sonst gar nichts. Dass ein echter Paketfilter dann stärker zwischengrätscht als die Fritte ist klar :D

                            Mach doch erst mal diese ganzen Regeln für oder gegen DNS weg und lass die Standard-Regel drin, alles ausgehende zu erlauben. Macht der Resolver dann immer noch das Problem?

                            Genau das :)

                            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                            1 Reply Last reply Reply Quote 1
                            • J
                              johndo
                              last edited by johndo

                              Hallo zusammen,

                              ich habe mal testweise eine pfsense sowie einen Windows Client in einer VMWare Umgebung installiert um damit besser testen zu können. Ich habe mal das gleiche Scenario wie in meiner Umgebung nachgebaut.

                              Die pfsense ist Standard installiert und ich habe nun folgendes konfiguriert:

                              9bad2f0d-6d73-4dcb-9b72-4da8e0fb5735-grafik.png

                              ed1e86cd-2d7a-4b99-9e15-74268406249d-grafik.png

                              2afed4af-91b7-4ae2-8219-f4dfcee8b518-grafik.png

                              71754362-4487-492f-bea7-657985989c03-grafik.png

                              Hinter der pfsense hängt ein Windows Client, und auf diesem habe ich den Watchguard VPN Client installiert.
                              Sobald ich mich mit dieser Konfiguration einwähle habe ich das gleiche Problem sprich die DNS Auflösung funktioniert in Richtung Netzwerk das hinter dem WatchGuard Client liegt nicht. Sprich mein Testscenario hat nun das gleiche Verhalten.

                              Nun werde ich mal die Regeln löschen und auf den Werkszustand zurücksetzen und nochmal testen.

                              1 Reply Last reply Reply Quote 0
                              • J
                                johndo
                                last edited by

                                Hallo zusammen,

                                habe nun die pfsense auf Werkseinstellung zurückgesetzt und folgende Einstellungen gemacht:

                                244c07bf-f52b-470f-888e-6a1c03d8221a-grafik.png

                                a4bd9b84-26b8-42c3-8a08-690358148a4d-grafik.png

                                5110953f-7b97-4fab-be8c-51cee79e4552-grafik.png

                                4f6e7acb-a874-45ed-b1c0-f94699c86caf-grafik.png

                                Damit habe ich aber das gleiche Problem sobald ich mich mit dem Watchguard VPN Client einwähle, es geht keine DNS Namensauflösung in das Netzwerk was hinter dem VPN liegt.

                                Bob.DigB 1 Reply Last reply Reply Quote 0
                                • Bob.DigB
                                  Bob.Dig LAYER 8 @johndo
                                  last edited by Bob.Dig

                                  @johndo Ist denn in deiner Testumgebung pfSense direkt mit dem Modem verbunden? Wenn nicht, darfst Du private Netze nicht am WAN blocken.

                                  J 1 Reply Last reply Reply Quote 0
                                  • J
                                    johndo @Bob.Dig
                                    last edited by

                                    @Bob-Dig

                                    Hi,

                                    aktuell hängt diese hinter meiner normalen pfsense und hat eine Regel die alles darf. Habe im WAN Interface die beiden Haken rausgenommen, hat aber für meinen Test keinen Unterschied gemacht.

                                    804bc9cb-9cb3-455b-a9a7-ab80fa749de5-grafik.png

                                    Bob.DigB 1 Reply Last reply Reply Quote 0
                                    • J
                                      johndo
                                      last edited by

                                      Wenn ich nun folgende Einstellungen auf meiner pfsense mache:

                                      0fba0f4b-2e34-46cd-ac27-a7992d917a8d-grafik.png

                                      4192498b-e6eb-4d5b-a977-8e035e35bea0-grafik.png

                                      ecb51fb7-5f9d-4ff6-a042-0b472467dbd3-grafik.png

                                      5ec693fc-3a2d-40ad-b852-fbfe3c4a3b9a-grafik.png

                                      e028899b-37f0-4f13-9adf-2c29df142d6c-grafik.png

                                      Dann funktioniert auch die DNS Auflösung in das Netzwerk hinter dem VPN Client.

                                      1 Reply Last reply Reply Quote 0
                                      • Bob.DigB
                                        Bob.Dig LAYER 8 @johndo
                                        last edited by Bob.Dig

                                        @johndo pfBlocker hast Du nicht irgendwo installiert? Denn der, genauer PRI1 ausgehend, blockt teilweise leider die Cloudflare IPs. Besser also noch 8.8.8.8 eintragen. Ich weiß auch nicht, ob eine pfSense hinter einer pfSense wirklich ein geeignetes Testszenario sein kann.

                                        J 2 Replies Last reply Reply Quote 0
                                        • JeGrJ
                                          JeGr LAYER 8 Moderator
                                          last edited by

                                          Ich glaube dein ganzes Problem kommt von einer völlig anderen Seite.

                                          Ich würde aber gerne wissen: du schreibst nach Firmware Reset mit Standard Regeln und Standard Setup, also DNS Resolver an etc. geht das mit dem WG VPN Client mit DNS nicht. Wenn du danach in der letzten Bilderstrecke den DNS abschaltest gehts. Mehr war ja da nicht der Unterschied, oder?

                                          Ich will aber gern noch wissen: Nach Reset -> wie sieht deine Client Konfig auf dem Windows PC aus? DHCP? Wenn ja, welche Einstellungen wurden gepusht? (DNS etc.) und wie sehen die Einstellungen aus, sobald das WG VPN läuft?

                                          (Beide Male nen ipconfig /all und ein route print)

                                          Und wie sehen die Client Einstellungen aus, im letzten Modus wenn du DNS abschaltest?

                                          Meine Vermutung ist hier der gleiche Nervkram von Windows, der auch OpenVPN betrifft und weshalb es seit einiger Zeit in den OVPN Einstellungen den Haken gibt zum Pushen der Option, dass fremde DNSe während des VPNs verboten sind und nur die der Verbindung genutzt werden dürfen. Windows' DNS ist nämlich nicht der Hellste und wenn ein VPN besteht, was selbst per DHCP einen DNS gepusht hat, dann wird der meistens/oft NACH dem lokalen DNS genutzt. In dem Fall also:

                                          • Du verbindest per VPN
                                          • du fragst nach einem internen Namen, den nur der DNS der VPN Verbindung kennt weil interne Namen
                                          • dein System nutzt aber die pfSense die keine Ahnung von dem Namen hat/haben kann
                                          • du bekommst ein NXDOMAIN o.ä. zurück

                                          Ohne DNS Resolver der pfSense hat dein Client dann entweder lokal einstellt DNS Server (nicht per DHCP bekommen) oder gar keinen, bekommt per VPN einen zugewiesen und nutzt den dann präferiert. Tadaa, Antwort auf DNS kommt.

                                          Problem ist da u.a. die Interface Reihenfolge interner-weise bei Windows (die IDs kann man sich via Powershell und Co anzeigen lassen) und wie dann die DNS Abfragen pro Interface präferiert werden. Wenn du die Watchguard VPN Verbindung priorisierst/prio. kannst (weiß nicht ob die als Interface wie OVPN angelegt wird), dann könnte das Problem genauso verschwinden, weil es dann bei aktiver Verbindung präferiert genutzt wird und ansonsten ignoriert.

                                          Ist wie gesagt meine Vermutung, mit pfSense hat das nur marginal wenig bis nichts zu tun, sondern eher, wie Windows/Clients die DNS Geschichte handeln und mit mehreren DNS Resolvern/Forwardern klarkommen und ihre Queries streuen.
                                          Wurde bspw. auch unter Linux ziemlich grausam mit systemd-networkd oder NetworkManager oder oder oder, da sich alle Varianten unterschiedlich verhalten und manche ignorieren gepushte DNSe einfach, andere nutzen sie parallel (mal geht's mal nicht) oder manche priorisieren das dann.

                                          Vielleicht kannst du da ja noch die Infos nachreichen, würde mich interessieren.

                                          Grüße

                                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                          J 1 Reply Last reply Reply Quote 0
                                          • J
                                            johndo @Bob.Dig
                                            last edited by

                                            @Bob-Dig

                                            Hi,

                                            habe soeben mal testweise die Firewall direkt ans Modem gehängt, macht aber keinen Unterschied. Habe es nun wieder über die VMWare laufen sonst geht mein internes Netzwerk nicht so ohne weiteres.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.