ich habe auch meinem Raspberry Pi ein OpenVPN installiert.
Das Verbinden mit dem OpenVPN klappt und ich komme auch ohne Probleme auf die Internen Webseiten (z.b. Pihole)
Ich habe ein Synology NAS in meinem Netzwerk und habe auf einem Windows 10 Rechner meiner Frau einen Netzwerkordner erstellt.
Lokal komme ich ohne Probleme auf den Ordner, extern natürlich nicht. Deshalb habe ich den OpenVPN Server aufgesetzt um auch von aussen auf diesen Ordner zugreifen zu können.
Es scheint so zu sein, das mein VPN Probleme beim routing hat.
Ich habe einmal die Daten zusammengefasst und würde mich über Tipps sehr freuen.
Mein Router hat die IP 192.168.0.1
Daten vom OpenVPN Server
Hier die server.conf
http://slexy.org/view/s21pX5MVGf
Hier habe ich die
push "dhcp-option DNS 192.168.0.45" auf meinen Pihole umgeleitet um auch unterwegs mit dem OpenVPN meinen Pihole nutzen zu können.
Die openvpn-status.log
https://slexy.org/view/s21gJOLCTW
Code: Alles auswählen
route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.0.1 0.0.0.0 UG 202 0 0 eth0
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.0.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0
Code: Alles auswählen
sudo iptables -nvx -L -t nat
Chain PREROUTING (policy ACCEPT 697909 packets, 83852235 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 661467 packets, 76887219 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 23864893 packets, 1431967596 bytes)
pkts bytes target prot opt in out source destination
16851 2392990 MASQUERADE all -- * eth0 10.8.0.0/24 0.0.0.0/0 /* openvpn-nat-rule */
Chain OUTPUT (policy ACCEPT 23864893 packets, 1431967596 bytes)
pkts bytes target prot opt in out source destination
Daten vom NAS
Code: Alles auswählen
route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
Code: Alles auswählen
sudo iptables -nvx -L -t nat
Password:
Chain PREROUTING (policy ACCEPT 31095 packets, 4536688 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 17134 packets, 3508351 bytes)
pkts bytes target prot opt in out source destination
17316 3572125 DEFAULT_POSTROUTING all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 17316 packets, 3572125 bytes)
pkts bytes target prot opt in out source destination
Chain DEFAULT_POSTROUTING (1 references)
pkts bytes target prot opt in out source destination
182 63774 MASQUERADE all -- * * 10.8.0.0/24 0.0.0.0/0
ip a
Code: Alles auswählen
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether 00:11:32:15:92:c5 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.112/24 brd 192.168.0.255 scope global eth0
inet6 fe80::211:32ff:fe15:92c5/64 scope link
valid_lft forever preferred_lft forever
3: sit0: <NOARP> mtu 1480 qdisc noop state DOWN
link/sit 0.0.0.0 brd 0.0.0.0
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
link/[65534]
inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0