Bei VPN Verbindung kein Internetzugriff mehr

iceview

Lieutenant
Registriert
Jan. 2008
Beiträge
683
Hallo,

ich hab auf einem Debian 7 mehrere VPN (OpenVPN) Verbindungen installiert. Diese kann ich sowohl per shell, als auch via network manager starten.

Zugriff auf das LAN ist dann jedesmal problemlos möglich, jedoch geht dann das lokale Internet nicht mehr.

Die ovpn Verbindungsfiles (Certifikat + Passwort) sind importiert aus einer Sophos UTM 9. Unter Windows geht es mit den Clienten einwandfrei.

Hat jemand eine Idee was das sein kann? Routing? IP Forwarding?

Danke
 
Zuletzt bearbeitet von einem Moderator:
nein, geht nicht
kannst du dich im vpn- netzwerk auf einen proxy verbinden?
dann kommst du wieder ins internet
ich kenn mich mit linux leider nicht so gut aus, aber wenn die distribution das protokoll des vpn-clients
nicht beherrscht gehts leider net anders
 
Ein paar Fragen bleiben noch:

Funktioniert in Windows dann tatsächlich auch das Internet über den VPN? Einfach mal wenn verbdunden auf http://debinux.de/ip.php gehen und die IP nachschauen, sollte dann die IP vom VPN Server sein.

Ich kann mir vorstellen, dass du den OpenVPN Client (GUI) unter Windows nicht als Admin startest, das tut er standardmäßig nämlich nicht. So kann er dann auch die Routen für den default gateway nicht ändern, weshalb dein Gateway DEIN Router bleibt. Die Verbindung in das lokale Netz des VPN wird dann allerdings trotzdem funkionieren.

Unter Linux wird er die Route dann korrekt setzen, also den default gateway ersetzen, was dazu führt, das du nicht mehr nach draußen kommst.

Am besten wären die Client- und Server-Configs, aber ein Workaround sowie ein Lösungsansatz vorab:

Workaround: In der Server-Config (/etc/openvpn/*.conf) die Zeile "push redirect gateway" (evtl. mit einem def1 dahinter) entfernen.

Lösungsansatz: In der Shell des Servers ausführen:

Code:
/sbin/iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source EXTERNE-IP-VOM-SERVER

10.8.0.0 durch dein internes, virtuelles OpenVPN Netz ersetzen. 10.8.0.0/24 ist üblich/der Standard.

Danach "sysctl -w net.ipv4.ip_forward=1" ausführen. (Anschließend vllt. noch schnell "sysctl -p", damit es auch wirklich greift...)

Dann sollte dem Routing eigentlich nichts mehr im Weg stehen.

Aber wie schon gesagt: die Configs wären super.
 
Zuletzt bearbeitet:
Da stellt sich halt die Frage, ob du denn das Internet aus dem VPN heraus erreichen moechtest, oder ob es auch ohne genug waere.

Sollte das VPN nicht zwangsweise als Uebergang genutzt werden, kannst du einfach bei unixoiden das Routing so anpassen, dass nur lan-ip-Bereiche ueber das VPN if laufen, waehrend der Rest weiterhin eth0/whatever nutzt.

Geht z.B. so:
Code:
ip route add 192.168.10.0/24 dev ppp0
Damit wuerden alle Zugriffe auf 192.168.10.0/24 nur noch ueber ppp0, also das VPN interface, erfolgen.
 
Äh.. langsam ;-)

Ich möchte nicht das VPN und den im dortigen LAN laufenden Proxy nutzen. Es soll mein lokales LAN mit WAN benutzt werden.

Unter Windows geht es wie gesagt einwandfrei...
 
Ich gehe jetzt einfach mal davon aus, dass dein Linux System bei Dir Zuhause steht... alternative, im Büro. Du möchtest von extern (mit dem Notebook) eine Verbindung zu dem OpenVPN aufbauen, damit Du auf das Netzwerk zugreifen kannst, und mehr nicht. Ist das richtig??

Mich würde mal interessieren, wie deine OpenVPN Config auf dem Linux Server aussieht.
Ich habe bei uns in der Firma ein OpenVPN installiert, das ist nur dafür da, damit ich von Zuhause auf das Netzwerk der Firma zugreifen kann... und der Server kann auch ohne Probleme ins Internet verbinden :)

Gruß, Domi
 
Richtig ich will von zu Hause auf das LAN @work zugreifen.

Dort steht eine UTM 220 Firewall, welche mittels IPSSL (OpenVPN) Verbindungen zulässt. Je nach OS kann man sich dann angepasste Clienten herunterladen.
 
Ich würde es mir tatsächlich ganz einfach machen und im Ordner /etc/openvpn (dort liegen die .conf files, jede file ist eine Server-Config), die Zeile mit push "redirect gateway" löschen. :) Vielleicht kannst du das ja auch über die GUI/das Webpanel machen.
 
Gute Idee, das versuche ich mal. Ich berichte :)
Ergänzung ()

So, interessantes festgestellt. Im Ordner /etc/openvpn liegen gar keine configs bei mir. Diese liegen alle nur unter /etc/Network-Manager/System-connections/VPN.

Ich habe dann die VPN Verbindung gelöscht und in der shell mittels openvpn --config meinovpn.ovpn die Verbindung hergestellt.

Hier klappt der Aufbau und auch das "normale" Surfen...

Was ist denn im Networkmanager anders?
Ergänzung ()

Installiert ist:

root@localhost:/etc/openvpn# apt-get remove network-man
network-manager network-manager-openvpn network-manager-vpnc
network-manager-gnome network-manager-openvpn-gnome network-manager-vpnc-gnome
 
Zurück
Oben