VPN - trotz PPTP Verbindung kein Ping
Hallo,
es ist ein wenig durcheinander, tut mir Leid.
Ich habe zwei Standorte, Deutschland und Zagreb. Deutschland arbeitet in unserer Domäne, alles funktioniert wunderbar. Nun kann sich Zagreb (nicht in der Domäne) mit VPN verbinden, kommt auch auf unsere Server etc., jedoch ist kein Ping möglich, wenn der Client verbunden ist bekommt er beispielsweise die IP 192.168.16.70, diese kann ich dann vom Server aus aber nicht anpingen. An was kann das liegen?
Wenn ich über mein iPhone 3G einen Tunnel per 3g aufbaue, dann kann ich das Gerät pingen vom Server aus, obwohl es genauso wenig im Netz steckt, an was kann das liegen?
Firewall ist alles soweit richtig konfiguriert: from WAN to LAN | Any | Any | PPTP | Allow | All (PPTP entpsircht TCP Port 1723)
es ist ein wenig durcheinander, tut mir Leid.
Ich habe zwei Standorte, Deutschland und Zagreb. Deutschland arbeitet in unserer Domäne, alles funktioniert wunderbar. Nun kann sich Zagreb (nicht in der Domäne) mit VPN verbinden, kommt auch auf unsere Server etc., jedoch ist kein Ping möglich, wenn der Client verbunden ist bekommt er beispielsweise die IP 192.168.16.70, diese kann ich dann vom Server aus aber nicht anpingen. An was kann das liegen?
Wenn ich über mein iPhone 3G einen Tunnel per 3g aufbaue, dann kann ich das Gerät pingen vom Server aus, obwohl es genauso wenig im Netz steckt, an was kann das liegen?
Firewall ist alles soweit richtig konfiguriert: from WAN to LAN | Any | Any | PPTP | Allow | All (PPTP entpsircht TCP Port 1723)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 144535
Url: https://administrator.de/contentid/144535
Ausgedruckt am: 14.11.2024 um 01:11 Uhr
12 Kommentare
Neuester Kommentar
Ping ist das ICMP Protokoll !! Vermutlich ist das in deiner lokalen Firewall deaktiviert !
Gehe in die erweiterten Eigenschaften der Win Firewall, klicke dort den Button "ICMP" und setze dort den Haken bei "Auf Echo Pakete antworten" !! Dann klappts auch wieder mit dem Ping !!
Wenn dennoch nicht hast du ein Routing Problem. Dazu müsste man aber einmal wissen WO dein VPN Server ist und WO der dazugehörige Router ist.
Dazu sagst du leider rein gar nix, so das eine qualifizierte Hilfe nicht möglich ist. Es sei denn Raten oder Kristallkugel reicht dir...?!
Gehe in die erweiterten Eigenschaften der Win Firewall, klicke dort den Button "ICMP" und setze dort den Haken bei "Auf Echo Pakete antworten" !! Dann klappts auch wieder mit dem Ping !!
Wenn dennoch nicht hast du ein Routing Problem. Dazu müsste man aber einmal wissen WO dein VPN Server ist und WO der dazugehörige Router ist.
Dazu sagst du leider rein gar nix, so das eine qualifizierte Hilfe nicht möglich ist. Es sei denn Raten oder Kristallkugel reicht dir...?!
Du hast nicht wirklich den Durchblick bei IP Protokollen oder ?? "...Sehe gerade, ICMP ist IPsec.." ...den Satz vergessen wir hier aber mal ganz schnell, denn der ist völliger Blödsinn !!
Bevor du also solch einen Unsinn ins Forum setzt bitte VORHER LESEN !!! um das zu vermeiden ! Z.B.:
http://de.wikipedia.org/wiki/Internet_Control_Message_Protocol
IPSEC Protokoll - Einsatz, Aufbau, benötigte Ports und Begriffserläuterungen
Dein Problem ist wenn du mit einem VPN Client den Server nicht anpingen kannst ganz sicher das Blocken des ICMP Protokolls in der lokalen Firewall des Servers (siehe oben).
Wenn du andere Geräte nicht pingen kannst ist das vermutlich auch klar: Nur für den Server, der ja auch gleichzeitig VPN Server ist ist das VPN Netz das Gateway. Der Router kennt deses Netz aber nicht, es sei denn du hast diesem eine statische Route dahin via next Hop Server IP konfiguriert wie es richtig gewesen wäre.
Wenn du nun von einem VPN Client ein anderes Gerät im netz pingst das als Default Gateway den Router eingestellt hast geht die Ping Antwort an der Router...logisch, denn da zeigt das Gateway hin.
Fehlt hier die Route ins VPN geht der Ping ins Internet und damit ins Nirwana...auch logisch, denn den VPN Tunnel ins VPN hält ja nur der Server. Der ist also Router ins VPN, deshalb die statische Route auf dem Zywall Router !
Fazit wieder mal: VPN Server gehören auf den Router oder die Firewall wie es allgemein üblich ist.
Die Sonicwall kann sowas auch problemlos (Deshalb ist sie ja ne Firewall !!). Warum du so einen Blödsinn machst mit dem VPN Server hinter der NAT Firewall und die VPN Clients nicht direkt auf der Sonicwall terminierst wie es in der Regel sinnvoll und üblich ist, ist vollkommen unverständlich...?!
Na ja...warum einfach machen wenn es umständlich auch geht....?!
Mit der MTU hast das nix zu tun...es sei denn die VPN Clients können kein MTU Discovery aber das ist sehr selten ! Ping Pakete haben nur eine 64 Byte Länge im Default also nix MTU...das geht immer durch. Testen kannst du es aber wenn du willst:
http://www.gschwarz.de/mtu-wert-ermitteln
Bevor du also solch einen Unsinn ins Forum setzt bitte VORHER LESEN !!! um das zu vermeiden ! Z.B.:
http://de.wikipedia.org/wiki/Internet_Control_Message_Protocol
IPSEC Protokoll - Einsatz, Aufbau, benötigte Ports und Begriffserläuterungen
Dein Problem ist wenn du mit einem VPN Client den Server nicht anpingen kannst ganz sicher das Blocken des ICMP Protokolls in der lokalen Firewall des Servers (siehe oben).
Wenn du andere Geräte nicht pingen kannst ist das vermutlich auch klar: Nur für den Server, der ja auch gleichzeitig VPN Server ist ist das VPN Netz das Gateway. Der Router kennt deses Netz aber nicht, es sei denn du hast diesem eine statische Route dahin via next Hop Server IP konfiguriert wie es richtig gewesen wäre.
Wenn du nun von einem VPN Client ein anderes Gerät im netz pingst das als Default Gateway den Router eingestellt hast geht die Ping Antwort an der Router...logisch, denn da zeigt das Gateway hin.
Fehlt hier die Route ins VPN geht der Ping ins Internet und damit ins Nirwana...auch logisch, denn den VPN Tunnel ins VPN hält ja nur der Server. Der ist also Router ins VPN, deshalb die statische Route auf dem Zywall Router !
Fazit wieder mal: VPN Server gehören auf den Router oder die Firewall wie es allgemein üblich ist.
Die Sonicwall kann sowas auch problemlos (Deshalb ist sie ja ne Firewall !!). Warum du so einen Blödsinn machst mit dem VPN Server hinter der NAT Firewall und die VPN Clients nicht direkt auf der Sonicwall terminierst wie es in der Regel sinnvoll und üblich ist, ist vollkommen unverständlich...?!
Na ja...warum einfach machen wenn es umständlich auch geht....?!
Mit der MTU hast das nix zu tun...es sei denn die VPN Clients können kein MTU Discovery aber das ist sehr selten ! Ping Pakete haben nur eine 64 Byte Länge im Default also nix MTU...das geht immer durch. Testen kannst du es aber wenn du willst:
http://www.gschwarz.de/mtu-wert-ermitteln
Wenn sporadisch ICMP Pings durchgehen dann klappt es doch soweit mit dem Routing ! Dann ist dein Problem ggf. ein Bandbreitenproblem des Carriers ???
Was sagt denn ein Traceroute (tracert) oder Pathping vom Client auf den Server ?? Bzw. wie sind die Laufzeiten wenn du mal mit dem freien Pingplotter mißt:
http://www.pingplotter.com/freeware.html
Was sagt denn ein Traceroute (tracert) oder Pathping vom Client auf den Server ?? Bzw. wie sind die Laufzeiten wenn du mal mit dem freien Pingplotter mißt:
http://www.pingplotter.com/freeware.html
Dann ist doch alles gut, oder ??
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !