Openvpn kein ping auf openvpn server möglich
Mein Server ist ein Windows 2012 Standard hinter einen Kabel Deutschland modem interne ip 192.168.0.200
Habe 2 virtuelle Maschinen einmal mail1.xxxx.local 192.168.0.2
und dc1.xxxx.local 192.168.0.1
ich möchte mit openvpn den mail1 erreichen um Exchange mails abzurufen dyndns ist eingerichtet
mit Routing und Ras habe ich den port udp 1194 auf 192.168.0.2 geleitet
nun zu Openvpn verbunden wird aber es ist kein ping möglich
hier mal die Skripte von mail1 und einen externen Client
Mail1
cert "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\mail1.xxxx.crt"
key "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\mail1.xxxx.key"
dh "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\dh1024.pem"
local 192.168.0.0 #LAN-Adresse des Servers
port 1194
proto udp
dev tap
ifconfig-pool-persist ipp.txt
comp-lzo
persist-key
persist-tun
keepalive 10 120
log "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
log-append "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
verb 3
Client hinter fritzbox in fritzbox udp 1194 auf den Client geleitet
cert "C:\\Program Files\\OpenVPN\\config\\Siegfried-PC.crt"
key "C:\\Program Files\\OpenVPN\\config\\Siegfried-PC.key"
dev tap
proto udp
remote dyndns 1194 #Hostname anpassen
resolv-retry infinite
nobind
persist-key
persist-tun
route-metric 512
route 0.0.0.0 0.0.0.0
comp-lzo
verb 3
wie kann ich mit den Namen Mail1 erreichen. Über eine hilfe währe ich dankbar
Habe 2 virtuelle Maschinen einmal mail1.xxxx.local 192.168.0.2
und dc1.xxxx.local 192.168.0.1
ich möchte mit openvpn den mail1 erreichen um Exchange mails abzurufen dyndns ist eingerichtet
mit Routing und Ras habe ich den port udp 1194 auf 192.168.0.2 geleitet
nun zu Openvpn verbunden wird aber es ist kein ping möglich
hier mal die Skripte von mail1 und einen externen Client
Mail1
- Zertifikate
cert "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\mail1.xxxx.crt"
key "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\mail1.xxxx.key"
dh "C:\\Program Files\\OpenVPN\\easy-rsa\\keys\\dh1024.pem"
- Server und Netzwerk
local 192.168.0.0 #LAN-Adresse des Servers
port 1194
proto udp
dev tap
ifconfig-pool-persist ipp.txt
comp-lzo
persist-key
persist-tun
keepalive 10 120
- Log
log "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
log-append "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
verb 3
Client hinter fritzbox in fritzbox udp 1194 auf den Client geleitet
- Zertifikate
cert "C:\\Program Files\\OpenVPN\\config\\Siegfried-PC.crt"
key "C:\\Program Files\\OpenVPN\\config\\Siegfried-PC.key"
- Client-Setup
dev tap
proto udp
remote dyndns 1194 #Hostname anpassen
resolv-retry infinite
nobind
persist-key
persist-tun
route-metric 512
route 0.0.0.0 0.0.0.0
comp-lzo
verb 3
wie kann ich mit den Namen Mail1 erreichen. Über eine hilfe währe ich dankbar
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 240407
Url: https://administrator.de/forum/openvpn-kein-ping-auf-openvpn-server-moeglich-240407.html
Ausgedruckt am: 21.04.2025 um 17:04 Uhr
4 Kommentare
Neuester Kommentar
Du hast Server- und Clientseitig unterschiedliche Netze.
Da Du das TAP-Device verwendest, musst Du, Server-und Client seitig zwingend gleiche Netze haben, da Du mit TAP bridgest.
Sinnvoller wäre die Verwendung des TUN-Devices für den Tunnel, das ermöglicht Dir erst ein Routing deiner beiden Netze.
Gruß orcape
Da Du das TAP-Device verwendest, musst Du, Server-und Client seitig zwingend gleiche Netze haben, da Du mit TAP bridgest.
Sinnvoller wäre die Verwendung des TUN-Devices für den Tunnel, das ermöglicht Dir erst ein Routing deiner beiden Netze.
Gruß orcape
Kollege Orcape hat da absolut Recht !
Man sollte niemals über den VPN Tunnel bridgen ! Zum einen belastet man den Tunnel mit der gesamten Broad- und Multicast Traffic Last beider Seiten was massiv auf die Performance geht. Zum anderen belastet es den VPN Server selber.
Bridging ist immer die schlechteste und uneffektivste Lösung im VPN Umfeld.
Es gilt wie immer die goldene Regel: "Route whenever you can, bridge where you must...!" Das hiesige OVPN Tutorial betont dies eindeutig:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Das gilt uneingeschränkt auch für alle VPN Lösungen.
Man sollte niemals über den VPN Tunnel bridgen ! Zum einen belastet man den Tunnel mit der gesamten Broad- und Multicast Traffic Last beider Seiten was massiv auf die Performance geht. Zum anderen belastet es den VPN Server selber.
Bridging ist immer die schlechteste und uneffektivste Lösung im VPN Umfeld.
Es gilt wie immer die goldene Regel: "Route whenever you can, bridge where you must...!" Das hiesige OVPN Tutorial betont dies eindeutig:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Das gilt uneingeschränkt auch für alle VPN Lösungen.