OpenVPN Windows 2016 Server - Routing Kopfzerbrechen mitten in der Coronakrise. RRAS Fehler?
Liebe Community!
Ich bin neu hier und habe bisher auf eurere Seite seit vielen Jahren immer technische Lösungen gefunden, ohne, dass es einen gesonderten Beitrag von mir bedurft hätte. Dafür möchte ich mich einmal zunächst bedanken.
Diesmal komme ich selbst nach über fünf Tagen Recherche und "Ausprobiererei" in allen Richtungen nicht einmal im Ansatz zu einem funktionierenden Ergebnis und bin wirklich verzweifelt. Kurz zur Vorgeschichte: ich betreue eine mini-EDV Anlage im Familienkreis, in der ein Win2016 Server als File Server arbeitet, und vier lokale Clients vorhanden sind. Das lokale Routing übernimmt das DSL Modem (statische IP), das Firewall und DNS Server in einem ist. Es ist recht simpel aufgebaut, weshalb ich mir nie träumen hätte lassen, an so einer Aufgabe zu scheitern.
Der Netzwerkaufbau sieht in etwa so aus:
Aufgrund der Coronakrise versuche ich seit Tagen verzweifelt, ein sicheres OpenVPN Netzwerk aufzubauen ("VPN-Client" auf der Skizze). Ich habe mich an DIESE Anleitung gehalten. Es klappt soweit, dass ich mit dem VPN Client extern über das WWW auf den VPN Server erfolgreich connecten kann. Ebenso kann ich (mittlerweile) auch den Server sowohl über seine VPN-IP (10.10.0.1), als auch über seine lokale IP (192.168.1.254), anpingen (komischerweise ist ein direkter Zugriff via SMB über die lokale IP aber sehr "lahm" und bricht immer wieder ab).
Soweit, so gut bzw so schlecht. Denn ich kann nur den Server anpingen, ich kann nicht - mit welcher Routing Einstellung auch immer - die anderen lokalen Clients oder Peripheriegeräte erreichen oder anpingen oder darauf zugreifen, beispielsweise den lokalen Router unter 192.168.1.253.
Am Windows 2016 Server habe ich Routing- und RAS installiert (wie in der Anleitung gefordert). Zusätzlich wurde bzw war auch die der Dienst "Netzwerkrichtlinienserver" NPS installiert (keine Ahnung ob das eine Rolle spielt). Ich habe auch, wie unten in den Configs ersichtlich, die entsprechenden Routen eingetragen, so wie es stimmen müsste. Dennoch kann ich nicht die anderen Peripheriegeräte oder Clients anpingen, egal, welche statische Routen ich (versuchshalber) im RRAS noch zusätzlich gesetzt habe. Die Firewall habe ich schon komplett deaktiviert gehabt testweise, auch die NPS Richtlinien habe ich testweise alle deaktiviert, ohne Erfolg. Ich bin mit meinem Debugging und Latein wirklich am Ende.
Aus lauter Verzweiflung, ob es vielleicht am DSL Router liegt, habe ich über ein (als Backuplösung vorhandenes) Synology NAS einen OpenVPN Server am NAS installiert, und damit klappt der Zugriff und die Verbindung auf das lokale LAN problemlos. Offenbar schafft es die Synology - besser als ich - die entsprechenden Routen intern zu setzen. Leider bietet Synology nicht Client Certificate als Authentifizierung an, sondern nur User+Pass, weshalb mir diese Verbindung viel zu unsicher ist. Es muss eine direkte Verbindung zum lokalen Server irgendwie doch klappen.
Die Server config lautet wie folgt:
Die Client-Config lautet wie folgt:
Server route print lautet wie folgt:
Client route print lautet wie folgt:
Meine Vermutung liegt darin, dass die Routing Funktionen des Servers nicht klappen, da der Server nicht der "Hauptrouter" des lokalen Netzes ist, sondern eben das DSL Modem. Irgendwie schafft der VPN Server kein richtiges Routing, die Pakete gehen verloren bzw kommen nicht ins lokale LAN durch und wieder retour. Was kann dort falsch konfiguriert sein? Meiner Meinung nach müssten die Routing anfragen, die vom VPN Client an den Server gestellt werden, per RRAS ans DSL Modem "weitergegeben" werden, und wieder retour. Aber wie? Oder ist der RRAS eventuell falsch konfiguriert für meine "Anforderungen"?
Liebe Community, ich weiß, dass manche Leute schlicht zu faul sind, um sich durch HowTo's zu arbeiten und die Basics zu verstehen. Ich habe wirklich alles Sinnvolle, was zu dem Thema aufzufinden war, durchforstet (insb im Hinblick auf Win2016 Server und OpenVPN), aber ich komme leider zu keiner Lösung. Hat jemand von euch einen Tipp oder Hilfe für mich?
Ich wäre euch unenendlich dankbar. Aufgrund der Coronakrise wäre ein sicherer VPN Zugang dringendst erforderlich und ich krieg' es einfach nicht auf die Reihe...
Viele Grüße aus Österreich!
Ich bin neu hier und habe bisher auf eurere Seite seit vielen Jahren immer technische Lösungen gefunden, ohne, dass es einen gesonderten Beitrag von mir bedurft hätte. Dafür möchte ich mich einmal zunächst bedanken.
Diesmal komme ich selbst nach über fünf Tagen Recherche und "Ausprobiererei" in allen Richtungen nicht einmal im Ansatz zu einem funktionierenden Ergebnis und bin wirklich verzweifelt. Kurz zur Vorgeschichte: ich betreue eine mini-EDV Anlage im Familienkreis, in der ein Win2016 Server als File Server arbeitet, und vier lokale Clients vorhanden sind. Das lokale Routing übernimmt das DSL Modem (statische IP), das Firewall und DNS Server in einem ist. Es ist recht simpel aufgebaut, weshalb ich mir nie träumen hätte lassen, an so einer Aufgabe zu scheitern.
Der Netzwerkaufbau sieht in etwa so aus:
Aufgrund der Coronakrise versuche ich seit Tagen verzweifelt, ein sicheres OpenVPN Netzwerk aufzubauen ("VPN-Client" auf der Skizze). Ich habe mich an DIESE Anleitung gehalten. Es klappt soweit, dass ich mit dem VPN Client extern über das WWW auf den VPN Server erfolgreich connecten kann. Ebenso kann ich (mittlerweile) auch den Server sowohl über seine VPN-IP (10.10.0.1), als auch über seine lokale IP (192.168.1.254), anpingen (komischerweise ist ein direkter Zugriff via SMB über die lokale IP aber sehr "lahm" und bricht immer wieder ab).
Soweit, so gut bzw so schlecht. Denn ich kann nur den Server anpingen, ich kann nicht - mit welcher Routing Einstellung auch immer - die anderen lokalen Clients oder Peripheriegeräte erreichen oder anpingen oder darauf zugreifen, beispielsweise den lokalen Router unter 192.168.1.253.
Am Windows 2016 Server habe ich Routing- und RAS installiert (wie in der Anleitung gefordert). Zusätzlich wurde bzw war auch die der Dienst "Netzwerkrichtlinienserver" NPS installiert (keine Ahnung ob das eine Rolle spielt). Ich habe auch, wie unten in den Configs ersichtlich, die entsprechenden Routen eingetragen, so wie es stimmen müsste. Dennoch kann ich nicht die anderen Peripheriegeräte oder Clients anpingen, egal, welche statische Routen ich (versuchshalber) im RRAS noch zusätzlich gesetzt habe. Die Firewall habe ich schon komplett deaktiviert gehabt testweise, auch die NPS Richtlinien habe ich testweise alle deaktiviert, ohne Erfolg. Ich bin mit meinem Debugging und Latein wirklich am Ende.
Aus lauter Verzweiflung, ob es vielleicht am DSL Router liegt, habe ich über ein (als Backuplösung vorhandenes) Synology NAS einen OpenVPN Server am NAS installiert, und damit klappt der Zugriff und die Verbindung auf das lokale LAN problemlos. Offenbar schafft es die Synology - besser als ich - die entsprechenden Routen intern zu setzen. Leider bietet Synology nicht Client Certificate als Authentifizierung an, sondern nur User+Pass, weshalb mir diese Verbindung viel zu unsicher ist. Es muss eine direkte Verbindung zum lokalen Server irgendwie doch klappen.
Die Server config lautet wie folgt:
#################################################
# OpenVPN (MvA-Networks Conf)
# VPN Server Configuration
#
# Copyright 2006-2019 (04.09.2019) www.mva.ch
# MvA Internet Services GmbH
#################################################
local 192.168.1.254
port 1194
proto udp
dev tun
topology subnet
# ----------------------------------------------
# Zertifikate
# ----------------------------------------------
dh "C:\\Program Files\\OpenVPN\\server-keys\\dh2048.pem"
ca "C:\\Program Files\\OpenVPN\\server-keys\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\server-keys\\SERVER.crt"
key "C:\\Program Files\\OpenVPN\\server-keys\\SERVER.key"
# ----------------------------------------------
# Server-Setup
# ----------------------------------------------
server 10.10.0.0 255.255.255.0
ifconfig-pool-persist "C:\\Program Files\\OpenVPN\\ipp.txt"
client-to-client
# ----------------------------------------------
# Client-Settings (inkl Special Dir)Files
# ----------------------------------------------
client-config-dir "C:\\Program Files\\OpenVPN\\ccd"
push "route 192.168.1.0 255.255.255.0"
push "dhcp-option DNS 192.168.1.254"
push "dhcp-option DNS 192.168.1.253"
push "dhcp-option DOMAIN XXXXX.local"
# ----------------------------------------------
# Defaults
# ----------------------------------------------
keepalive 10 120
compress lz4
persist-key
persist-tun
# ----------------------------------------------
# Logging
# ----------------------------------------------
status "C:\\Programme\\OpenVPN\\log\\openvpn-status.log"
log "C:\\Programme\\OpenVPN\\log\\openvpn.log"
log-append "C:\\Programme\\OpenVPN\\log\\openvpn.log"
verb 4
Die Client-Config lautet wie folgt:
##############################################
# MvA-Networks Connect. OpenVPN ClientScript #
##############################################
client
dev tun
proto udp
remote XXX.XXX.XXX.XXX 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\client.crt"
key "C:\\Program Files\\OpenVPN\\config\\client.key"
compress lz4
verb 4
Server route print lautet wie folgt:
IPv4-Routentabelle
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 192.168.1.253 192.168.1.254 281
10.10.0.0 255.255.255.0 Auf Verbindung 10.10.0.1 281
10.10.0.1 255.255.255.255 Auf Verbindung 10.10.0.1 281
10.10.0.255 255.255.255.255 Auf Verbindung 10.10.0.1 281
127.0.0.0 255.0.0.0 Auf Verbindung 127.0.0.1 331
127.0.0.1 255.255.255.255 Auf Verbindung 127.0.0.1 331
127.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
192.168.1.0 255.255.255.0 Auf Verbindung 192.168.1.254 281
192.168.1.254 255.255.255.255 Auf Verbindung 192.168.1.254 281
192.168.1.255 255.255.255.255 Auf Verbindung 192.168.1.254 281
224.0.0.0 240.0.0.0 Auf Verbindung 127.0.0.1 331
224.0.0.0 240.0.0.0 Auf Verbindung 192.168.1.254 281
224.0.0.0 240.0.0.0 Auf Verbindung 10.10.0.1 281
255.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
255.255.255.255 255.255.255.255 Auf Verbindung 192.168.1.254 281
255.255.255.255 255.255.255.255 Auf Verbindung 10.10.0.1 281
===========================================================================
Ständige Routen:
Netzwerkadresse Netzmaske Gatewayadresse Metrik
0.0.0.0 0.0.0.0 192.168.1.253 Standard
===========================================================================
Client route print lautet wie folgt:
IPv4-Routentabelle
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.24 25
10.10.0.0 255.255.255.0 Auf Verbindung 10.10.0.4 281
10.10.0.4 255.255.255.255 Auf Verbindung 10.10.0.4 281
10.10.0.255 255.255.255.255 Auf Verbindung 10.10.0.4 281
127.0.0.0 255.0.0.0 Auf Verbindung 127.0.0.1 331
127.0.0.1 255.255.255.255 Auf Verbindung 127.0.0.1 331
127.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
192.168.0.0 255.255.255.0 Auf Verbindung 192.168.0.24 281
192.168.0.24 255.255.255.255 Auf Verbindung 192.168.0.24 281
192.168.0.255 255.255.255.255 Auf Verbindung 192.168.0.24 281
192.168.1.0 255.255.255.0 10.10.0.1 10.10.0.4 25
224.0.0.0 240.0.0.0 Auf Verbindung 127.0.0.1 331
224.0.0.0 240.0.0.0 Auf Verbindung 10.10.0.4 281
224.0.0.0 240.0.0.0 Auf Verbindung 192.168.0.24 281
255.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
255.255.255.255 255.255.255.255 Auf Verbindung 10.10.0.4 281
255.255.255.255 255.255.255.255 Auf Verbindung 192.168.0.24 281
===========================================================================
Ständige Routen:
Keine
Meine Vermutung liegt darin, dass die Routing Funktionen des Servers nicht klappen, da der Server nicht der "Hauptrouter" des lokalen Netzes ist, sondern eben das DSL Modem. Irgendwie schafft der VPN Server kein richtiges Routing, die Pakete gehen verloren bzw kommen nicht ins lokale LAN durch und wieder retour. Was kann dort falsch konfiguriert sein? Meiner Meinung nach müssten die Routing anfragen, die vom VPN Client an den Server gestellt werden, per RRAS ans DSL Modem "weitergegeben" werden, und wieder retour. Aber wie? Oder ist der RRAS eventuell falsch konfiguriert für meine "Anforderungen"?
Liebe Community, ich weiß, dass manche Leute schlicht zu faul sind, um sich durch HowTo's zu arbeiten und die Basics zu verstehen. Ich habe wirklich alles Sinnvolle, was zu dem Thema aufzufinden war, durchforstet (insb im Hinblick auf Win2016 Server und OpenVPN), aber ich komme leider zu keiner Lösung. Hat jemand von euch einen Tipp oder Hilfe für mich?
Ich wäre euch unenendlich dankbar. Aufgrund der Coronakrise wäre ein sicherer VPN Zugang dringendst erforderlich und ich krieg' es einfach nicht auf die Reihe...
Viele Grüße aus Österreich!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 560413
Url: https://administrator.de/forum/openvpn-windows-2016-server-routing-kopfzerbrechen-mitten-in-der-coronakrise-rras-fehler-560413.html
Ausgedruckt am: 06.01.2025 um 23:01 Uhr
11 Kommentare
Neuester Kommentar
Zitat von @MrParker:
Nein, denn eine solche Funktion bietet der DSL-Router nicht. Und nachdem es beim Synology OpenVPN Versuch auch reibungslos geklappt hat, ohne, dass ich beim DSL-Router etwas verändert habe, also eine Rückroute zum Synology gesetzt hätte, kann es daran ja eigentlich nicht liegen, zumindest dachte ich das. Liege ich da falsch?
Ja da liegst du falsch, denn die Synology NATed (Masquerade) das OpenVPN Netz automatisch auf die Synology IP im Heimnetz und somit ist dort keine Route erforderlich weil alle Pakete aus dem VPN Subnetz mit der Synology-IP ins Heimnetz wandern . Wenn dein Router keine statischen Routen unterstützt musst du also entweder auf dem Windows-Server das VPN Subnetz natten oder auf den Clients eine statische Route auf den Server anlegen damit diese die korrekte Rückroute für das OpenVPN Netz finden.Nein, denn eine solche Funktion bietet der DSL-Router nicht. Und nachdem es beim Synology OpenVPN Versuch auch reibungslos geklappt hat, ohne, dass ich beim DSL-Router etwas verändert habe, also eine Rückroute zum Synology gesetzt hätte, kann es daran ja eigentlich nicht liegen, zumindest dachte ich das. Liege ich da falsch?
Außerdem muss zusätzlich auf dem Windows Server das Forwarding aktiviert werden damit dieser überhaupt Pakete weiterleitet.
Diese und weitere Grundlagen zu OpenVPN und Grundlagen Routing und Forwarding findest du hier in zig Tutorials.
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Einfach erst mal die Grundlagen Routing verinnerlichen dann verstehst du auch warum das jetzt bei dir so ist.
Ich würde mir gleich erst mal einen vernünftigen Router zulegen! Ein Router ohne statische Routen dürfte man eigentlich erst gar nicht "Router" nennen dürfen, alles andere ist Spielzeuch für die Krabbelguppe .
Und wie immer gilt das Sprichwort "Route where you can, NAT where you must". NAT also nur einsetzen wenn es wirklich nicht anders geht, denn es ist erstens eine Performance-Bremse und zweitens erschwert viele Kommunikationsmöglichkeiten unnötig.
Zitat von @MrParker:
Ich weiß, NAT am VPN-Server ist nun offenbar keine "elegante" Lösung in netzwerktechnischer Hinsicht, aber wirkt es sich auch sicherheitstechnsich aus? Oder ist es halt netzwerktechnisch "pfusch", aber hinsichtlich der Sicherheit (Zugriff von Außen, Attacken, etc) nicht relevant, weil es ohnehin über die VPN Leitung läuft? Insbesondere, da es nur ein "baby-netzwerk" ist (und auch vorerst so bleibt). DANKE noch einmal!
Nun alles was vom Client in dein Netz kommt wird genatted, heißt also im Endeffekt das ausgehend von deinem Netzwerk in Richtung -> Client ohne DST-NAT erst einmal kein Zugriff auf diesen möglich ist da die NAT Barriere wie eine Firewall wirkt. Wenn es ein Client ist und kein Server der Dienste anbietet ist das nicht weiter schlimm, wird erst interessant wenn du Site-2-Site Netze damit verbindest denn diese sind mit der NAT-Barriere nicht vernünftig zu nutzen da du ja für jede Verbindung extra eine Weiterleitung anlegen müsstest. Performance-Technisch ist NAT immer zu meiden. Sicherheitstechnisch ist es in deinem Fall bei einem Client nicht weiter relevant da es eh im Tunnel stattfindet, außer das dein Client von deinem LAN durch die NAT Barriere zuätzlich abgeschirmt ist.Ich weiß, NAT am VPN-Server ist nun offenbar keine "elegante" Lösung in netzwerktechnischer Hinsicht, aber wirkt es sich auch sicherheitstechnsich aus? Oder ist es halt netzwerktechnisch "pfusch", aber hinsichtlich der Sicherheit (Zugriff von Außen, Attacken, etc) nicht relevant, weil es ohnehin über die VPN Leitung läuft? Insbesondere, da es nur ein "baby-netzwerk" ist (und auch vorerst so bleibt). DANKE noch einmal!
DANKE noch einmal!
You're welcome.
Ausserdem erklärt das hiesige OpenVPN Tutorial genau wie solche OpenVPN Designs hinter NAT Router auszusehen haben !
Guckst du hier:
Dort sind alle relevanten Schritte für das Setup erklärt und eine Standard Konfig findet man hier:
OpenVPN - Erreiche Netzwerk hinter Client nicht
Generell ist das kein gutes VPN Design denn der gravierende Nachteil ist in solchen internen VPN Designs immer das man...
Es gibt also immer sehr gute Gründe das VPN immer auf die Peripherie wie Router oder Firewall zu legen !
Diverse Foren Tutorial beschreiben hier schnelle und unkomplzierte Lösungen für sowas:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Oder gleich mit den bordeigenen VPN Clients aller Betriebssysteme und Smartphones ganz ohne zusätzliche Software:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Sollte man immer mal drüber nachdenken, auch in schweren Zeiten sollte Sicherheit etwas wert sein. Oder gerade dann !
Guckst du hier:
Dort sind alle relevanten Schritte für das Setup erklärt und eine Standard Konfig findet man hier:
OpenVPN - Erreiche Netzwerk hinter Client nicht
Generell ist das kein gutes VPN Design denn der gravierende Nachteil ist in solchen internen VPN Designs immer das man...
- Erstens ein Loch in die Firewall bohren muss mit Port Forwarding und so völlig ungeschützten Internet Verkehr in ein sonst gesichertes lokales LAN schleust.
- Zweitens den ungeschützten VPN Traffic auf so eine zentrale und Sicherheits anfällige Komponenten wie den Server terminiert. bricht dort ein Angreifer aus liegen ihm gleich die Kronjuwelen zu Füßen.
Es gibt also immer sehr gute Gründe das VPN immer auf die Peripherie wie Router oder Firewall zu legen !
Diverse Foren Tutorial beschreiben hier schnelle und unkomplzierte Lösungen für sowas:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Oder gleich mit den bordeigenen VPN Clients aller Betriebssysteme und Smartphones ganz ohne zusätzliche Software:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Sollte man immer mal drüber nachdenken, auch in schweren Zeiten sollte Sicherheit etwas wert sein. Oder gerade dann !
Moin,
bei den Routern / Firewalls hast du jede Menge Möglichkeiten. Das hängt etwas von den Anforderungen und vom Budget ab.
Für den privaten Bereich werkelt bei mir ein TP-Link mit OpenWRT. Für meine privaten Zwecke reicht mir hier die Performance erstmal aus.
Du kannst natürlich auch eine opnSense/pfSense nehmen. Je nach Hardware-Unterbau ist das ganze dann nochmal deutlich performanter.
Ansonsten habe ich ganz gute Erfahrungen mit Sophos gemacht.
Mikrotik liefert auch gute Geräte zum günstigen Preis, hat aber eine steile Lernkurve, wenn man sich damit nicht auskennt (ich komme damit irgendwie nicht so richtig zurecht)
VG
bei den Routern / Firewalls hast du jede Menge Möglichkeiten. Das hängt etwas von den Anforderungen und vom Budget ab.
Für den privaten Bereich werkelt bei mir ein TP-Link mit OpenWRT. Für meine privaten Zwecke reicht mir hier die Performance erstmal aus.
Du kannst natürlich auch eine opnSense/pfSense nehmen. Je nach Hardware-Unterbau ist das ganze dann nochmal deutlich performanter.
Ansonsten habe ich ganz gute Erfahrungen mit Sophos gemacht.
Mikrotik liefert auch gute Geräte zum günstigen Preis, hat aber eine steile Lernkurve, wenn man sich damit nicht auskennt (ich komme damit irgendwie nicht so richtig zurecht)
VG
hat aber eine steile Lernkurve, wenn man sich damit nicht auskennt
Oder weiss wo sich Lösungen dafür verbergen ! Clientverbindung OpenVPN Mikrotik
Der kleinste Mikrotik fängt bei 21 Euronen an:
https://www.varia-store.com/de/produkt/33635-mikrotik-routerboard-rb941- ...
Die Topologie sieht also so aus:
Es wäre hilfreichen wenn du hier das "+" Zeichen klickst wie es in den FAQs steht zum Einfügen von Bildern, dann erscheint die Grafik auch im richtigen Kontext des Textes ! FAQ lesen hilft wirklich !VPN-Clients können also grundsätzlich das loakale interne Netzwerk anpingen. (ca 20-22ms Latenz) und erreichen.
Sehr gut ! Zeigt das VPN technisch alles sauber funktioniert !habe mich bezgl Konfiguration von Routing und RAS an DIESE Anleitung gehalten).
Kannst dich auch an DIESE Anleitung halten, da steht es auch noch einmal explizit beschrieben !Weder auf SMB Dienste, noch auf HTTP Dienste kann stabil zugegriffen werden.
WER bzw. welches Betriebssystem stellt diese Dienste zur Verfügung ?Wenn das Windows basierte Maschinen sind muss einen das nicht groß wundern ! Die lokale Windows Firewall blockt generell ALLES was andere Absneder IP Adressen als 192.168.1.x hat. Greifen also deine OVPN Clients auf irgendwelche Windows basierte Maschinen zu haben sie ja logischerweise einen 10.10.0.x Adresse, sind also fremd und die lokale Windows Firewall blockt hier alles ab.
Letztlich also erwartbares Verhalten !
In deinem Netz sind ja 2 Drucker. Wenn die ein Web GUI zum konfigurieren haben sollte das aber von den Clients erreichbar sein. Drucker haben in der Regel keine lokale Firewall !
Das geht aber nur wenn die Drucker ein Default Gateway auf die .253 gelegt haben !
Sprich also wenn du einen Winblows Webserver hast MUSST du dessen lokale Firewall mit erweiterten Eigenschaften aufrufen und im Karteireiter Bereich den Adressbereich entweder auf "Beliebig" stellen (dann akzeptiert er alle fremden IPs) oder spezifisch auf 10.10.0.0 /24 (dann akzeptiert er nur fremde IPs aus dem 10.10.0.0er Netz ).
Gleiches gilt für den Datei- und Druckerdienst usw. !
Hast du das entsprechend angepasst ?
Oder sind deine Dienste Linux basierend wie NGINX, Apache oder Samba ??
nicht jedoch den dahinter liegenden Client (bspw 10.10.0.4).
Auch hier ist wieder die lokale Winblows Firewall der Buhmann !! Ist ja auch logisch. Auf den Clients greifst du mit einer Absender IP 192.168.1.x zu die fremd für die Firewall ist. Folglich blockt sie den ICMP Zugang (ICMP ist Ping) da eine fremde IP Adresse.Doppelt kommt nch hinzu das das ICMP Protokoll als solches per Default in der Windows Firewall geblockt ist.
Auch heir musst du das erst vom Protokoll her explizit erlauben und zusätzlich hier auch wieder die Range auf "Beliebig" usw. anpassen.
Es liegt bei dir also vermutlich alles nur am falschen oder fehlerhaften Customizing der Windows Firewall !
Generell ist dein Design mit einem sog "one armed" VPN Server nicht besonders glücklich. Das liegt daran das Traffic über ein und dasselbe Interface in den Server rein- und wieder raus muss. Es wird also mit jedem einzelnen Paket immer doppelt belastet. Vom Security Problem mal nicht zu reden das du ungeschützen Traffic ins lokale Netz lassen musst.
Für kleine OVPN Installationen wie sie auch im o.a. Tutorial beschrieben sind ist das kein Problem. Das rennt sogar mit einem Raspberry Pi 4 sehr stabil und auch performant.
Wenn du allerdings gigabyteweise Daten kopieren musst oder remote Programme ausführst kann das zu Laufzeit Verzögerungen kommen. Das sollte dir bewusst sein.
Laut deiner Zeichnung betreibst du ja auch eine Router Kaskade. Warum man dann hinter einer Firewall noch einen Router kaskadiert ist vollkommen unverständlich ?! Ode rist das jetzt nur symbolisch in der Zeichnung gemeint ? Das ist sehr verwirrend.
Sinnvoll wäre es aber den VPN Server dann performant in die Peripherie zu bringen auf Router oder Firewall. So oder so sollte aber auch bei entsprechender one armed Server Anbindung und Performance ein flüssiges Arbeiten mit dem VPN in so einer Konstellation immer möglich sein.
Die Frage ist auch ob der Server eine dedizierte Maschine ist oder noch andere Sachen nebenbei macht.
Auch solltest du einmal die Netzwerk Infrastruktur checken ob du ggf. Autonegotiation Probleme oder ggf. andere HW Probleme hast die diesen gestörten Betrieb bedingen.
Eine sehr starke Vermutung ist das du MTU/MSS Problem hast die durch die SSL Encapsulation bedingt sind. Genau das resultiert in solch einem Verhalten, weil die beteiligten Router dann Fragmentieren müssen wenn die Paket Sizes durch falsches MTU Setting zu groß werden. Das resultiert dann in einem massiven Performance Verlust.
Siehe dazu auch hier:
https://www.sonassi.com/help/troubleshooting/setting-correct-mtu-for-ope ...
Mache also diesen Ping Test mit einem aktiven Client auf eine IP im lokalen Netz und setze die Packet Size in 10er Schritten herab von 1500 anfangend.
Passe dann die Tunnel MTU und MSS Size im OVPN Setup beidseitig an ! 1420 ist also schonmal ein guter Richtwert.
tun-mtu 1492
mssfix 1400
in der Client und Server conf Datei wäre mal ein grober Daumenwert.
Besser aber genau messen.
Sehr hilfreich ist auch der temporäre Parameter mtu-test mit der der OVPN Server die besten Werte selber ermittelt:
https://forums.openvpn.net/viewtopic.php?t=25039
Dr. Google hat bei der Suche nach "OpenVPN mtu size" hunderte solcher Dokumente.
Wie gesagt...im Normalfall arbeiten solche Designs auch mit einem RasPi als OVPN Server fehlerlos wenn man es denn richtig customized !