
131455
02.02.2017
Open VPN auf Split konfiguriren
Hallo,
früher mit W7 ging Open VPN immer Tadellos. Nun mit Windows 10 schliesst das Open VPN immer unseren Citrix Receiver und somit meine Windows APP.
Es fehlt irgednwi der Split.
Kann man das selbst ins Open VPN file eintragen ?
Gruss
Rainer
früher mit W7 ging Open VPN immer Tadellos. Nun mit Windows 10 schliesst das Open VPN immer unseren Citrix Receiver und somit meine Windows APP.
Es fehlt irgednwi der Split.
Kann man das selbst ins Open VPN file eintragen ?
ip-win32 dynamic
client
dev tun
proto tcp
remote mail.test.ch 447
tls-remote "C=ch, L=Pontresina, O=test&test, CN=nuzfw01, emailAddress=Informatik@test.ch"
route remote_host 255.255.255.255 net_gateway
resolv-retry infinite
nobind
persist-key
persist-tun
ca mail.test.ch.ca.crt
cert mail.test.ch.user.crt
key mail.test.ch.user.key
auth-user-pass
cipher AES-128-CBC
auth SHA1
comp-lzo
route-delay 4
verb 3
reneg-sec 0
Gruss
Rainer
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 328234
Url: https://administrator.de/forum/open-vpn-auf-split-konfiguriren-328234.html
Ausgedruckt am: 11.04.2025 um 18:04 Uhr
9 Kommentare
Neuester Kommentar
Tödlich ist hier auch die TCP Encapsulation auf dem Client. OVPN rät selber dringenst davon ab aus gutem Grund und empfiehlt immer, wenn irgend möglich, eine UDP Encapsulation. Das und das mehr als umständlich konfigurierte Gateway Redirect ist wohl der Hauptgrund für das fehlerhafte Verhalten.
Die OVPN Konfig ist hier suboptimal gelöst und vermutlich der Problemfaktor. Von der Serverkonfig jetzt mal gar nicht zu reden...
Die OVPN Konfig ist hier suboptimal gelöst und vermutlich der Problemfaktor. Von der Serverkonfig jetzt mal gar nicht zu reden...
https://www.bestvpn.com/blog/7359/httpswww.bestvpn.comblog7359openvpn-tc ...
Die Server konfig Datei editieren und die TCP Encapsulierung wieder in die normale und sinnvoller UDP Encapsulierung umschalten wie es sich gehört:
port 1194
proto udp
dev tun0
ca /tmp/openvpn/ca.crt (Master Zertifikat)
usw....
Guckst du auch hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Server konfig Datei editieren und die TCP Encapsulierung wieder in die normale und sinnvoller UDP Encapsulierung umschalten wie es sich gehört:
port 1194
proto udp
dev tun0
ca /tmp/openvpn/ca.crt (Master Zertifikat)
usw....
Guckst du auch hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Damit wird die Enkapsulierung um VPN Tunnel umgeschaltet.
Man sollte hier niemals TCP nehmen um den Overhead nicht sinnlos zu vergrößern.
Aus Performancegründen ist immer UDP vorzuziehen!
So sollte es dann aussehen in der Server.conf Datei wenn es richtig ist:
port 1194
proto udp
dev tun0
server 172.16.2.0 255.255.255.0
push "route 192.168.1.0 255.255.255.0"
keepalive 10 120
comp-lzo
persist-key
persist-tun
verb 3
Lokales LAN ist hier im Beispiel 192.168.1.0 /25 und die Zertifikat Einträge der Übersicht halber mal weggelassen.
Man sollte hier niemals TCP nehmen um den Overhead nicht sinnlos zu vergrößern.
Aus Performancegründen ist immer UDP vorzuziehen!
So sollte es dann aussehen in der Server.conf Datei wenn es richtig ist:
port 1194
proto udp
dev tun0
server 172.16.2.0 255.255.255.0
push "route 192.168.1.0 255.255.255.0"
keepalive 10 120
comp-lzo
persist-key
persist-tun
verb 3
Lokales LAN ist hier im Beispiel 192.168.1.0 /25 und die Zertifikat Einträge der Übersicht halber mal weggelassen.