ich habe mir einen VPN Server eingerichtet um von untwegs aus auf meine Daten zugreifen zu können. Er funktioniert auch gut. Nur leider wird auch der Internet Traffic über die VPN Leitung mit gerouted. Weiß leider nicht warum und finde im Internet immer nur das Gegenteil als Problem.
Ich will das über VPN nur die Daten zu meinen privaten Netz gehen und das zum Internet über das vorhandene Gateway. Ist einfach schneller.
Lösung dazu habe ich eine gefunden. Ich musste in Gnome OpenVPN Client die Einstellung bei IPv4 "Diese Verbindung nur für Resourcen in deren Netzwerk verwenden" aktivieren. Dieses Problem bzw. Einstellung gibt es auch bei KDE.
Meines erachtens ist das doch der falsche Weg. Der Client sollte doch nur über die ovpn Datei konfiguriert werden. Wenn ich das vergesse und im Internet unterwegs bin, wird es doch sehr lahm sein.
Hat jemand eine Ahnung wie ich dieses verhinden kann? Oder besser gesagt, wie ich dieses Häckchen mit der OpenVPN Server Konfiguration hinbekomme.
Als Server nutze ich Debian 10 und als Client Debian 10 in VBox.
server.conf
Code: Alles auswählen
port 1194
proto udp
dev tun0
ca ca.crt
cert vpn-server.crt
key vpn-server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist /var/log/openvpn/ipp.txt
push "route 192.168.7.0 255.255.255.0"
client-config-dir ccd
route 10.8.1.0 255.255.255.0
push "dhcp-option DNS 192.168.7.2"
keepalive 10 120
tls-auth ta.key 0 # This file is secret
cipher AES-256-CBC
auth SHA256
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
log-append /var/log/openvpn/openvpn.log
verb 3
explicit-exit-notify 1
Code: Alles auswählen
ifconfig-push 10.8.1.100 10.8.0.1
Code: Alles auswählen
client
dev tun
proto udp
remote mein.server.de 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
key-direction 1
remote-cert-tls server
cipher AES-256-CBC
auth SHA256
verb 3
Code: Alles auswählen
traceroute to google.de (172.217.16.67), 30 hops max, 60 byte packets
1 xxxxxxxxxxxxxxxxx (192.168.179.1) 2.469 ms 2.412 ms 2.387 ms
2 xxxxxxxxxxxxxxxxx (62.155.247.161) 21.262 ms 21.151 ms 21.124 ms
3 xxxxxxxxxxxxxxxxx (217.5.93.2) 31.476 ms xxxxxxxxxxxxxxxxx (217.0.195.157) 30.519 ms 31.368 ms
4 80.156.160.118 (80.156.160.118) 40.134 ms 40.026 ms 40.003 ms
......
14 ham11s01-in-f3.1e100.net (172.217.16.67) 35.580 ms 36.863 ms 36.687 ms
Code: Alles auswählen
traceroute to google.de (172.217.16.67), 30 hops max, 60 byte packets
1 _gateway (10.8.0.1) 4.034 ms 4.026 ms 4.023 ms
2 xxxxxxxxxxxxxxxxx (192.168.7.1) 4.021 ms 4.018 ms 4.015 ms
3 xxxxxxxxxxxxxxxxx (62.155.247.161) 22.976 ms 22.993 ms 22.995 ms
4 xxxxxxxxxxxxxxxxx (217.5.93.2) 33.188 ms xxxxxxxxxxxxxxxxx (217.0.195.157) 32.185 ms xxxxxxxxxxxxxxxxx (217.0.197.233) 34.223 ms
5 80.156.160.118 (80.156.160.118) 40.494 ms 41.773 ms 41.774 ms
......
15 par03s13-in-f67.1e100.net (172.217.16.67) 38.703 ms 38.689 ms 38.684 ms
Code: Alles auswählen
traceroute to google.de (172.217.16.67), 30 hops max, 60 byte packets
1 xxxxxxxxxxxxxxxxx (192.168.179.1) 4.800 ms 4.682 ms 4.625 ms
2 xxxxxxxxxxxxxxxxx (62.155.247.161) 20.514 ms 20.242 ms 21.461 ms
3 xxxxxxxxxxxxxxxxx (217.0.195.157) 29.274 ms 30.116 ms xxxxxxxxxxxxxxxxx (217.0.197.233) 32.220 ms
4 80.156.160.118 (80.156.160.118) 38.396 ms 38.364 ms 38.179 ms
......
14 ham11s01-in-f3.1e100.net (172.217.16.67) 36.014 ms 35.986 ms 36.131 ms
Code: Alles auswählen
default via 192.168.179.1 dev wlan0 proto dhcp metric 600
169.254.0.0/16 dev wlan0 scope link metric 1000
192.168.179.0/24 dev wlan0 proto kernel scope link src 192.168.179.21 metric 600
Code: Alles auswählen
default via 10.8.0.1 dev tun0 proto static metric 50
default via 192.168.179.1 dev wlan0 proto dhcp metric 600
10.8.0.1 dev tun0 proto kernel scope link src 10.8.1.100 metric 50
10.8.0.1 via 10.8.0.1 dev tun0 proto static metric 50
91.48.187.132 via 192.168.179.1 dev wlan0 proto static metric 600
169.254.0.0/16 dev wlan0 scope link metric 1000
192.168.7.0/24 via 10.8.0.1 dev tun0 proto static metric 50
192.168.179.0/24 dev wlan0 proto kernel scope link src 192.168.179.21 metric 600
192.168.179.1 dev wlan0 proto static scope link metric 600
Server: Debian 10 mit OpenVPN per LAN an Fritz!Box
Client: Debian 10 auf VBox (Host ist auch der OpenVPN Server, da brauche ich nicht rumlaufen zum testen
![Very Happy :D](./images/smilies/icon_biggrin.gif)
Fritz!Box macht Portweiterleitung auf OpenVPN Server für 1194
Wie kann ich bei traceroute mit aktiven VPN und ohne das Häckchen den ersten Eintrag bzw. bei ip route mit aktiven VPN und ohne Häckchen den ersten Eintrag verhindern?
Schönes Wochenende allen und evtl. hat jemand die Lösung,
Bernd