Ich gestehe ein wenig faul gewesen zu sein und mich nur durch die ersten 5 Seiten der Suche gearbeitet zu haben.
Leider fand ich dort ähnliche Beiträge aber keine wirkliche Hilfestellung zu meinem Problem.
Ich habe auf meinen Debian Squeeze einen OpenVPN Server aufgesetzt der via TCP und Port 443 angesprochen werden kann.
Die Verbindung vom Client zum Server funktioniert wunderbar - Internet ist auch vorhanden über den VPN Tunnel.
Das Problem nun - die Verbindungen die vorher über LAN 1 gingen (internes Netzwerk) sind alle abgebrochen, dh. kein Email, kein Internet (über Proxy), keine Netzwerklaufwerke, usw
Mit anderen Worte übernimmt LAN 2 (VPN Verbindung) sämtliche Kommunikation.
Ich gehe stark davon aus das ich den Server als Gateway nutze, allerdings sollte LAN 1 übergeordnet sein und nur auf LAN 2 als Gateway genutzt werden.
Hier meine configs:
Code: Alles auswählen
rac00n@server:~$ sudo cat /proc/sys/net/ipv4/ip_forward
1
Code: Alles auswählen
rac00n@server:~$ sudo cat /etc/openvpn/server.conf
local xxx.xxx.xxx.xxx
port 443
port-share 127.0.0.1 443
proto tcp
mode server
log-append /var/log/openvpn.log
verb 3
dev tun0
ca /etc/openvpn/easy-rsa/keys/ca.crt # generated keys
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key # keep secret
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 10.66.66.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway"
client-to-client
keepalive 10 120
comp-lzo
persist-tun
persist-key
# pam-auth
plugin /usr/lib/openvpn/openvpn-auth-pam.so common-auth
client-cert-not-required
Code: Alles auswählen
client
dev tun
proto tcp
remote SERVERNAME 443
resolv-retry infinite
nobind
persist-key
persist-tun
auth-user-pass
ca ca.crt
comp-lzo
verb 3
Vielen dank im Voraus