Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Support openVPN soll Internetzugang nicht tunneln

roadrunner1975

Ist oft hier
Registriert
7. September 2012
Beiträge
196
Lösungen
1
Reaktionspunkte
21
Punkte
48
Hallo zusammen,

ich habe folgendes Problem. An einem internettechnisch schlecht angebundenen Ort steht ein NAS, welches ich per openVPN erreichen möchte. Sobald ich den Tunnel dorthin aufbaue, ist meine eigene Internetverbindung so stark eingeschränkt (wird ebenfalls getunnelt).

Nun kam mir die Idee, dass ich dies splitten kann. Zugriff auf das NAS soll über den Tunnel gehen, der normale Internettraffic soll meine eigene Internetverbindung verwenden.

Kann mir hier jemand irgendwie helfen?

Danke schon einmal im Voraus.
 
Danke. Ich werde dies einmal austesten und mich ggf. zurückmelden.

Irgendwie bekomme ich es nicht gebacken. Vielleicht gibt es ja noch andere Tutorials.
 
Zuletzt bearbeitet von einem Moderator:
Hallo,

ich habe die folgende Konfiguration auf Server und Client:

dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server_eH4Dh9VA2c1WYwKH.crt
key /etc/openvpn/easy-rsa/pki/private/server_eH4Dh9VA2c1WYwKH.key
dh /etc/openvpn/easy-rsa/pki/dh1024.pem
topology subnet
server 10.8.0.0 255.255.255.0
# server and remote endpoints
ifconfig 10.8.0.1 10.8.0.2
# Add route to Client routing table for the OpenVPN Server
push "route 10.8.0.1 255.255.255.255"
# Add route to Client routing table for the OPenVPN Subnet
push "route 10.8.0.0 255.255.255.0"
# your local subnet
push "route 0.0.0.0 "
# Set your primary domain name server address for clients

push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.

push "redirect-gateway def1"

client-to-client
keepalive 10 120
remote-cert-tls client
tls-version-min 1.2
tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
cipher AES-256-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
log /var/log/openvpn.log
verb 1

Und das ist der Client:
client
dev tun
proto udp
remote **** 1194
resolv-retry infinite
nobind
persist-key
persist-tun
key-direction 1
remote-cert-tls server
tls-version-min 1.2
verify-x509-name server_eH4Dh9VA2c1WYwKH name
cipher AES-256-CBC
auth SHA256
comp-lzo
verb 1

Seht ihr da eventuell etwas? Danke schon einmal im Voraus.
 
Du musst dem Client noch sagen was er routen soll. Laut How2
Code:
# set specific routes
route 212.19.62.76
das reinschreiben mit der ip des Server.
 
Hallo,

kann die Route auch mit dem DynDNS Eintrag versehen werden? Wenn ich das richtig verstehe, muss das ja die externe IP Adresse des Servers . Daher meine Frage.

RR
 
Auch wenn ich das in der client Konfiguration eintrage, habe ich keine Änderung.

Der Speedtest liefert mir in etwa die Werte des schlecht angebundenen Standortes. Das heißt, mein Internet Traffic wird wohl weiter getunnelt. Genauso weit war ich ja mit der Anleitung oben auch schon. Daher meine Frage, was ich noch tun kann.

Gibt es noch Ideen?
 
Der redirect Gateway im Host tunnelt die Clients zum Server mit dem Internet Zugang. Alle Anfragen gehen dann an den vpn Server und der schickt sie durch den lokalen Gateway
 
Das bedeutet?

Ich muss im Server

Code:
push "redirect-gateway def1"

entfernen? Genau das hatte ich auch schon gemacht, da es in der Anleitung so beschrieben war. Aber auch das hatte nicht funktioniert.

Nachtrag:
Nehme ich diese Zeile raus, bekomme ich zwar einen Tunnel aufgebaut, allerdings erreiche ich meine Shares auch nicht mehr. Fragen über Fragen.
 
Zuletzt bearbeitet:
push "redirect-gateway def1" im server entfernen
server neu starten
besser im client bei bedarf dann mit "redirect-gateway def1" steuern

# If redirect-gateway is enabled, the client will redirect it's
# default network gateway through the VPN.
# It means the VPN connection will firstly connect to the VPN Server
# and then to the internet.
# (Please refer to the manual of OpenVPN for more information.)

#redirect-gateway def1
 
Reaktionen: a1
Ich kenne jetzt deine Netze nicht, aber du musst dein lokales Netz von Server pushen in der Server.conf sonst kennt dieses der Client natürlich nicht.


Also redirect raus, und push "Server netz"
 
Zuletzt bearbeitet:
Mein eigenes Netz ist 192.168.2.x / 255.255.255.0

Das Netz, in welches ich rein möchte ist 192.168.0.x / 255.255.255.0

Die Verbindung per openVPN klappt auch. Allerdings kann ich auf nichts zugreifen. Ich bin da echt etwas ratlos.
 
In welchem netz ist der Server?


Edit: ich gehe davon aus 192.xxx.0.0 ist das Server Netz. Dann musst du diese an den Client pushen. Von 192.xxx.2.x Client Netz solltest du alle ips erreichen. Die über vpn verbunden sind. Willst du auch von nicht verbundenen Client Netz die VPN Verbindungen erreichen, dann musst du eine Route am Standard Gateway beim Client einrichten
 
Zuletzt bearbeitet:
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…