Openvpn auf Ubuntu Server - Verbindung steht, Ping funktioniert, aber kein Zugriff auf Daten
Hallo Admins,
ich bin irgendwie mit meinem Latein am Ende.
Ich habe einen Ubuntu Server 10.04 auf dem ich einen Openvpn Server installiert habe.
Ich nutze das tun0 interface.
Die ganzen Zertifikate sind erstellt und auch schon beim Client.
Wenn ich mich von meiner Windows 7 Kiste mittels Openvpn-gui auf den Server connecte, steht die Verbindung und ich bekomme eine IP Adresse zugewiesen.
Ich kann vom Client aus den Server anpingen und umgekehrt funktioniert es ebenso, der Server kann den Client also auch anpingen.
Wenn ich allerdings versuche ein Netzlaufwerk einzubinden oder einfach ein \\IP_DES_VPN_SERVERS im "ausführen" Fenster eingebe, kommt, dass diese IP nicht erreichbar ist.
Woran kann das liegen?
Gruß
Michael
ich bin irgendwie mit meinem Latein am Ende.
Ich habe einen Ubuntu Server 10.04 auf dem ich einen Openvpn Server installiert habe.
Ich nutze das tun0 interface.
Die ganzen Zertifikate sind erstellt und auch schon beim Client.
Wenn ich mich von meiner Windows 7 Kiste mittels Openvpn-gui auf den Server connecte, steht die Verbindung und ich bekomme eine IP Adresse zugewiesen.
Ich kann vom Client aus den Server anpingen und umgekehrt funktioniert es ebenso, der Server kann den Client also auch anpingen.
Wenn ich allerdings versuche ein Netzlaufwerk einzubinden oder einfach ein \\IP_DES_VPN_SERVERS im "ausführen" Fenster eingebe, kommt, dass diese IP nicht erreichbar ist.
Woran kann das liegen?
Gruß
Michael
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 180375
Url: https://administrator.de/forum/openvpn-auf-ubuntu-server-verbindung-steht-ping-funktioniert-aber-kein-zugriff-auf-daten-180375.html
Ausgedruckt am: 30.03.2025 um 14:03 Uhr
12 Kommentare
Neuester Kommentar
Hier findest du alle Details dazu:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Installation ist vollkommen Plattform unabhängig !
Dein Problem ist das das FW Profil tun0 Interface am Windows Rechner vermutlich (default) auf öffentlich steht. Damit blockt Winblows alles was dort von fremden Netzen reinkommt.
Dein Problem ist als einzig und allein ein Firewall Problem der lokalen Windows Firewall.
Stelle das auf Privat oder Arbeitsplatz oder customize es entsprechend mit den Ports und IPs die du durchlassen willst und alles wird gut !
Das du den Server anpingen kannst ist fürs Troubleshooting völlig irrelevant. Ein Ping auf alle Komponenten im remoten Netz sollte klappen und zeigt das das Routing funktioniert.
Wenn dein Ubuntu OpenVPN Server hinter einem NAT Router steht solltest du zwingend das hier beachten:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Leider kommen dazu von dir keinerlei Infos wie dein Design aussieht so können wir nur blöd raten hier...
Es ist möglich das die Default Gateways der Komponenten im remoten Netz dann auf den Router zeigen und der aber keine statische Route ins remote Netz auf den VPN Server hat.
Traceroute und Pathping sind hier deine Freunde die Wegeführung zu checken !
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Installation ist vollkommen Plattform unabhängig !
Dein Problem ist das das FW Profil tun0 Interface am Windows Rechner vermutlich (default) auf öffentlich steht. Damit blockt Winblows alles was dort von fremden Netzen reinkommt.
Dein Problem ist als einzig und allein ein Firewall Problem der lokalen Windows Firewall.
Stelle das auf Privat oder Arbeitsplatz oder customize es entsprechend mit den Ports und IPs die du durchlassen willst und alles wird gut !
Das du den Server anpingen kannst ist fürs Troubleshooting völlig irrelevant. Ein Ping auf alle Komponenten im remoten Netz sollte klappen und zeigt das das Routing funktioniert.
Wenn dein Ubuntu OpenVPN Server hinter einem NAT Router steht solltest du zwingend das hier beachten:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Leider kommen dazu von dir keinerlei Infos wie dein Design aussieht so können wir nur blöd raten hier...
Es ist möglich das die Default Gateways der Komponenten im remoten Netz dann auf den Router zeigen und der aber keine statische Route ins remote Netz auf den VPN Server hat.
Traceroute und Pathping sind hier deine Freunde die Wegeführung zu checken !
Oha, dann hängt der Ubuntu direkt am Internet. OK, wenigstens Linux bekommt man ja halbwegs wasserdicht.
Ob dem so ist kannst du mit einem ifconfig Kommando sehen.
An einer NIC müsstest du dort eine öffentliche IP bekommen.
Hilfreich wäre nochmal die OpenVPN Server config Datei ob du auch das lokale Netzwerk dort an die Clients announced mit dem Push Route Kommando.
Checken kannst du das auf deinem W7 Client mit dem Kommando "route print" dort sollte dann das lokale LAN am Ubuntu mit dem OVPN Server als next Hop zu sehen sein.
Was du ganz sicher checken solltest ist die Firewall sowohl auf Server als auch Client.
Das tun Interface auf dem Win 7 Client bekommt fast immer das FW Profil öffentlich. Das musst du zwingend auf Arbeitsplatz oder privat umstellen sonst blockt das alles.
Analog am Server. Das lokale LAN sollte das Profil "intern" haben !
Ansonsten findest du im o.a. Tutorial ein paar Troubleshooting infos.
Ob dem so ist kannst du mit einem ifconfig Kommando sehen.
An einer NIC müsstest du dort eine öffentliche IP bekommen.
Hilfreich wäre nochmal die OpenVPN Server config Datei ob du auch das lokale Netzwerk dort an die Clients announced mit dem Push Route Kommando.
Checken kannst du das auf deinem W7 Client mit dem Kommando "route print" dort sollte dann das lokale LAN am Ubuntu mit dem OVPN Server als next Hop zu sehen sein.
Was du ganz sicher checken solltest ist die Firewall sowohl auf Server als auch Client.
Das tun Interface auf dem Win 7 Client bekommt fast immer das FW Profil öffentlich. Das musst du zwingend auf Arbeitsplatz oder privat umstellen sonst blockt das alles.
Analog am Server. Das lokale LAN sollte das Profil "intern" haben !
Ansonsten findest du im o.a. Tutorial ein paar Troubleshooting infos.
Dein Kardinalsfehler ist das fehlende push "route 192.168.2.0 255.255.255.0" Kommando in der Server Konfig ! Das ist bei dir mit einem ";" auskommentiert.
Lies dir bitte wirklich nochmal das Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
für die Details durch. Die OpenVPN Konfig ist bei dir identisch und immer unabhängig von der verwendeten Hardware !!
Dort musst du unbedint das ; vor dem "push route" Kommando für dein lokales IP Netz entfernen und den OpenVPN Server neu starten lassen, damit er diese Konfig übernimmt.
Wichtig: Das Interface "eth1" auf dem Ubuntu muss in der Linux Firewall als "intern" eingestellt sein, das dort nichts geblockt wird !
Ist das alles so eingestellt MUSS ein Ping auf die 192.168.2.1 sprich die lokale Ubuntu Server IP sauber laufen.
Auch ein Ping auf alle Netzkomponenten, Clients etc. im 192.168.2.0er lokalen Netz an "eth1" sollten sauber funktionieren !
Achtung: Aber nur wenn diese alle auch die 192.168.2.1 als default Gateway eingetragen haben !!
Ansonsten fehlt die Client Route ins VPN und dann scheitert der Ping und auch alles andere. Das solltest du also sicher nochmal prüfen !
Nochwas wichtiges:
Ein dummes 192.168.2.0er IP Netz als lokales Netz im VPN Betrieb zu wählen ist nicht besonders intelligent. Warum ?? Siehe hier...:
VPNs einrichten mit PPTP
.2.0 ist das klassische lokale IP Netz aller Speedport Schrottrouter...also millionenfach vertreten !
Da solltest du also dein Adressdesign nochmal genau überprüfen. Das könnte auch die Ursache deines o.a. Fehlers sein !!
Lies dir bitte wirklich nochmal das Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
für die Details durch. Die OpenVPN Konfig ist bei dir identisch und immer unabhängig von der verwendeten Hardware !!
Dort musst du unbedint das ; vor dem "push route" Kommando für dein lokales IP Netz entfernen und den OpenVPN Server neu starten lassen, damit er diese Konfig übernimmt.
Wichtig: Das Interface "eth1" auf dem Ubuntu muss in der Linux Firewall als "intern" eingestellt sein, das dort nichts geblockt wird !
Ist das alles so eingestellt MUSS ein Ping auf die 192.168.2.1 sprich die lokale Ubuntu Server IP sauber laufen.
Auch ein Ping auf alle Netzkomponenten, Clients etc. im 192.168.2.0er lokalen Netz an "eth1" sollten sauber funktionieren !
Achtung: Aber nur wenn diese alle auch die 192.168.2.1 als default Gateway eingetragen haben !!
Ansonsten fehlt die Client Route ins VPN und dann scheitert der Ping und auch alles andere. Das solltest du also sicher nochmal prüfen !
Nochwas wichtiges:
Ein dummes 192.168.2.0er IP Netz als lokales Netz im VPN Betrieb zu wählen ist nicht besonders intelligent. Warum ?? Siehe hier...:
VPNs einrichten mit PPTP
.2.0 ist das klassische lokale IP Netz aller Speedport Schrottrouter...also millionenfach vertreten !
Da solltest du also dein Adressdesign nochmal genau überprüfen. Das könnte auch die Ursache deines o.a. Fehlers sein !!
Nein, ganz aus dem Weg gehst du dem damit logischerweise nicht.
Wenn du im Client mit aktiver OVPN Session mal ein route print eingibst, dann würdest du sehen das das 192.168.2.0er Netz über die 10.8.0.x in den VPN Tunnel geroutet wird.
Bist du nun aber mal an einem lokalen LAN oder WLAN unterwegs in einem 192.168.2.0er netzwerk was durch Speedport und Millionen anderer Router fast überall so ist, dann hast du mit einmal lokale ein 192.168.2.0er Netz und auch eins was über die Route ins VPN geht und schon ist es wieder aus mit dem VPN da nun doppelte IP Adressierung vorliegt und eine eindeutige Wegefindung im Routing unmöglich ist ! Ein Kardinalsfehler im TCP/IP.
Es gilt also niemals diese dummen Banal 192.168er netze als lokales LAN zu verwenden bei VPN wenn man sichergehen will.
Wenn du kannst wähle lieber ein 172.16-32.x.y /24er Netz dafür mit einer etwas "krummen" Nummer in Byte 2 und 3.
Wenn du im Client mit aktiver OVPN Session mal ein route print eingibst, dann würdest du sehen das das 192.168.2.0er Netz über die 10.8.0.x in den VPN Tunnel geroutet wird.
Bist du nun aber mal an einem lokalen LAN oder WLAN unterwegs in einem 192.168.2.0er netzwerk was durch Speedport und Millionen anderer Router fast überall so ist, dann hast du mit einmal lokale ein 192.168.2.0er Netz und auch eins was über die Route ins VPN geht und schon ist es wieder aus mit dem VPN da nun doppelte IP Adressierung vorliegt und eine eindeutige Wegefindung im Routing unmöglich ist ! Ein Kardinalsfehler im TCP/IP.
Es gilt also niemals diese dummen Banal 192.168er netze als lokales LAN zu verwenden bei VPN wenn man sichergehen will.
Wenn du kannst wähle lieber ein 172.16-32.x.y /24er Netz dafür mit einer etwas "krummen" Nummer in Byte 2 und 3.
Die Routing Tabelle des Clients ist sauber also daran liegt es nicht mehr. Das kannst du auch sicher sehen wenn du mal ein traceroute 172.16.17.1 oder ein pathping 172.16.17.1 ausführst.
Damit ist die OpenVPN Verbindung selber also OK.
Was etwas unklar ist: Deine Daten befinden die sich auf dem Ubuntu Server selber ?? Also rennt darauf parallel ein Samba oder wie machst du die Datenverbindung auf ?
Kannst du eine SSH Verbindung auf den Ubuntu aufmachen ?
Wichtig ist auch noch die Ubuntu Firewall !! Die muss auf "intern" stehen oder so customized sein das Pakete mit 10.8.0er Absender IP passieren dürfen.
Vermutlich ist das jetzt nur noch ein Rechte oder FW Problem.
Damit ist die OpenVPN Verbindung selber also OK.
Was etwas unklar ist: Deine Daten befinden die sich auf dem Ubuntu Server selber ?? Also rennt darauf parallel ein Samba oder wie machst du die Datenverbindung auf ?
Kannst du eine SSH Verbindung auf den Ubuntu aufmachen ?
Wichtig ist auch noch die Ubuntu Firewall !! Die muss auf "intern" stehen oder so customized sein das Pakete mit 10.8.0er Absender IP passieren dürfen.
Vermutlich ist das jetzt nur noch ein Rechte oder FW Problem.