This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

iphone and DNS lookup within VPN

Hi,

I am using Astaro 7.4 with Apple Iphone an the VPN tunnel is up an running.

But no DNS is possible. Surfin by IP works. How do I setup DNS with AStaro for the iphone?

Thanks May


This thread was automatically locked due to age.
  • It will not be in 8.100, was too late for that. So, lurk for bug id #16007 in the up2date announcements.

    I'll ask to Angelo if it would be possible to publish all fixed IDs somewhere. Should make life a bit easier for you folks.
  • FYI: I implemented the workaround and it doesn't work for me. Still have no connectivity through the tunnel, other than being able to ping the inside address of the ASG. One thing I noticed is that after implementing the workaround above, on the client using Cisco VPN Client, a gateway is now assigned in the routing table, but it's not correct. It is assigning 10.0.0.1 as the gateway for the VPN tunnel route. Cisco VPN Pool is using the default of 10.242.5.0/24.
  • By me the workaround works =D
    @Scott:
    Do you have a DNAT Rule for all DNS-Questions from your VPN-Network Users to your inside DNS-Server?
    If not, try this i think it works.
  • Still have no connectivity through the tunnel, other than being able to ping the inside address of the ASG.


    If you can ping the address of the ASG in the remote network the tunnel is fine. Maybe your problem is related to NAT?

     
    One thing I noticed is that after implementing the workaround above, on the client using Cisco VPN Client, a gateway is now assigned in the routing table, but it's not correct. It is assigning 10.0.0.1 as the gateway for the VPN tunnel route. Cisco VPN Pool is using the default of 10.242.5.0/24.


    Could you show us the output of `route print` and `ipconfig /all` when connected, please.
  • I've had the Cisco VPN Adapter setup the same way for quite some time and it is also setup the same as the SSL VPN.  SSL VPN works fine.  
     
    One thing I just noticed is that although a gateway is now added to the route table, it is not added to the adapter settings.  Also, no route is added for the subnet I'm VPNing into.
     
    route print
    ===========================================================================
    Interface List
     25...00 05 9a 3c 78 00 ......Cisco Systems VPN Adapter for 64-bit Windows
     18...00 ff 8c 68 f3 63 ......Astaro SSL VPN Adapter
     10...00 1d 7d 07 e3 59 ......Realtek PCIe GBE Family Controller
      1...........................Software Loopback Interface 1
     11...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
     12...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
     14...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
    ===========================================================================
    IPv4 Route Table
    ===========================================================================
    Active Routes:
    Network Destination        Netmask          Gateway       Interface  Metric
              0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.33     10
              0.0.0.0        128.0.0.0         10.0.0.1       10.242.5.1    100
             10.0.0.0        255.0.0.0         On-link        10.242.5.1    266
           10.242.5.1  255.255.255.255         On-link        10.242.5.1    266
       10.255.255.255  255.255.255.255         On-link        10.242.5.1    266
            127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
            127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
      127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
            128.0.0.0        128.0.0.0         10.0.0.1       10.242.5.1    100
          192.168.1.0    255.255.255.0         On-link      192.168.1.33    266
          192.168.1.1  255.255.255.255         On-link      192.168.1.33    100
         192.168.1.33  255.255.255.255         On-link      192.168.1.33    266
         192.168.1.33  255.255.255.255         10.0.0.1       10.242.5.1    266
        192.168.1.255  255.255.255.255         On-link      192.168.1.33    266
        192.168.1.255  255.255.255.255         10.0.0.1       10.242.5.1    266
      216.166.251.230  255.255.255.255      192.168.1.1     192.168.1.33    100
            224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
            224.0.0.0        240.0.0.0         On-link      192.168.1.33    266
            224.0.0.0        240.0.0.0         On-link        10.242.5.1    266
      255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      255.255.255.255  255.255.255.255         On-link      192.168.1.33    266
      255.255.255.255  255.255.255.255         On-link        10.242.5.1    266
    ===========================================================================
    Persistent Routes:
      Network Address          Netmask  Gateway Address  Metric
              0.0.0.0          0.0.0.0      10.242.15.5  Default
    ===========================================================================
    IPv6 Route Table
    ===========================================================================
    Active Routes:
     If Metric Network Destination      Gateway
     10     26 ::/0                     fe80::207:e9ff:fe09:***X
     10     18 2001:5c0:150a:2700::/64  On-link
     25    266 fe80::/64                On-link
     25    266 fe80::c40:81d2:59c5:46cb/128
                                        On-link
     25    266 ff00::/8                 On-link
    ===========================================================================
    Persistent Routes:
      None
    C:\Users\Scott Klassen>ipconfig /all
    Windows IP Configuration
       Host Name . . . . . . . . . . . . : ThisHost
       Primary Dns Suffix  . . . . . . . :
       Node Type . . . . . . . . . . . . : Hybrid
       IP Routing Enabled. . . . . . . . : No
       WINS Proxy Enabled. . . . . . . . : No
       DNS Suffix Search List. . . . . . : workdomain.corp
    Ethernet adapter Local Area Connection 5:
       Connection-specific DNS Suffix  . : workdomain.corp
       Description . . . . . . . . . . . : Cisco Systems VPN Adapter for 64-bit Wind
    ows
       Physical Address. . . . . . . . . : 00-05-9A-3C-78-00
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes
       Link-local IPv6 Address . . . . . : fe80::c40:81d2:59c5:***X(Preferred)
       IPv4 Address. . . . . . . . . . . : 10.242.5.1(Preferred)
       Subnet Mask . . . . . . . . . . . : 255.0.0.0
       Default Gateway . . . . . . . . . :
       DHCPv6 IAID . . . . . . . . . . . : 721421722
       DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-12-01-7D-90-00-1D-7D-07-E3-59
       DNS Servers . . . . . . . . . . . : 192.168.48.4
                                           192.168.48.2
       Primary WINS Server . . . . . . . : 192.168.48.4
       Secondary WINS Server . . . . . . : 192.168.48.2
       NetBIOS over Tcpip. . . . . . . . : Enabled
    Ethernet adapter Local Area Connection 3:
       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . : workdomain.corp
       Description . . . . . . . . . . . : Astaro SSL VPN Adapter
       Physical Address. . . . . . . . . : 00-FF-8C-68-F3-63
       DHCP Enabled. . . . . . . . . . . : Yes
       Autoconfiguration Enabled . . . . : Yes
    Ethernet adapter Local Area Connection:
       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Realtek PCIe GBE Family Controller
       Physical Address. . . . . . . . . : 00-1D-7D-07-E3-59
       DHCP Enabled. . . . . . . . . . . : Yes
       Autoconfiguration Enabled . . . . : Yes
       Link-local IPv6 Address . . . . . : fe80::fd25:5ae9:68f4:***X(Preferred)
       IPv4 Address. . . . . . . . . . . : 192.168.1.33(Preferred)
       Subnet Mask . . . . . . . . . . . : 255.255.255.0
       Lease Obtained. . . . . . . . . . : Friday, November 12, 2010 7:10:48 AM
       Lease Expires . . . . . . . . . . : Tuesday, December 14, 2010 9:27:03 PM
       Default Gateway . . . . . . . . . : fe80::207:e9ff:fe09:***X
                                           192.168.1.1
       DHCP Server . . . . . . . . . . . : 192.168.1.1
       DHCPv6 IAID . . . . . . . . . . . : 234888573
       DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-12-01-7D-90-00-1D-7D-07-E3-59
       DNS Servers . . . . . . . . . . . : 2001:5c0:150a:2700::1
                                           192.168.1.1
       NetBIOS over Tcpip. . . . . . . . : Enabled
    Tunnel adapter isatap.{00A086E1-B1AC-4A0D-89BA-ABA20492B361}:
       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Microsoft ISATAP Adapter
       Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes
    Tunnel adapter Local Area Connection* 9:
       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
       Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes
    Tunnel adapter isatap.workdomain.corp:
       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . : workdomain.corp
       Description . . . . . . . . . . . : Microsoft ISATAP Adapter #2
       Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes
  • Do you have 0.0.0.0/1, 128.0.0.0/1 and 10.0.0.0/8 definitions as Cisco Local Networks? I wonder where the route to 10.0.0.0/255.0.0.0 comes from.

    And the adapter does not have the default route assigned because there was no default route assigned to it by the ASG. Instead 0.0.0.0/1 and 128.0.0.0/1 are two regular routes that happen to cover the Internet as well. That's why it is a workaround.

    What IP address do you ping and get replies from, which one doesn't work?
  • Under Cisco VPN client in Local Networks, I have defined 128.0.0.1, 0.0.0.0/1, and the local LAN subnet 192.168.X.0/1.
     
    The only ping that works to the local LAN subnet of the ASG is the IP assigned to the ASG itself.
  • Do you SNAT the Cisco VPN Pool onto the ASG local LAN address? Otherwise it could be a problem that the recipient doesn't know where to route the echo replies to.
  • No, I've always just used a MASQ rule, which has worked previously.  Sent you a PM.
  • Try SNAT, that should do the trick. The new IPsec stack doesn't work with Masquerading as the old one did. Can't remember all the details right now, but we had to circumvent MASQ for IPsec packets during V8 development or the would have left unencrypted.