Pi VPN mal anders rum?
Hallo zusammen.
Ich habe bereits mehrfach über folgende Anleitung einen PIVPN Server installiert. https://www.dennis-henss.de/2017/12/05/installation-pivpn-den-raspberry- ...
Und bisher hat auch immer alles direkt nach der Installation und dem Anlegen der User und der Portfreigabe im Router alles perfekt funktioniert. Das ist auch noch immer so.
Das heißt:
Wenn ich z.B. mit meinem Handy eine vpn verbindung zu meinem Pi herstelle dann läuft der gesamte Traffic durch meinen aufgebauten Tunnel.
Rufe ich die Webseite www.wieistmeineip.de auf, wird mir nicht die öffentliche IP meines Handys angezeigt sondern die öffentliche Adresse am Standort meines Pi VPN Servers
Rufe ich eine IP Adresse in meinem Heimnetzwerk z.B.192.168.0.55 auf .... öffnet sich die Webseite (z.B. der WD Mycloud)
ALLES GUT SOWEIT.
Jetzt ist es aber so dass ich nicht mehr den gesamten Traffic durch meinen Tunnel leiten möchte.
Es soll nur noch der Zugriff in mein Lokals Netzwerk funktionieren. Also wie oben das beispiel mit der WD Mycloud.
Wenn ich aber während der vpn verbindung eine öffentlich Webseite öffne oder mir ein youtube video anschaue soll diese direkt über das Mobilgerät geöffnet werden und nicht erst durch den tunnel gejagt werden.
Hört sich nicht wirklich schwer an!
Habe in den letzten 2 Wochen ca. 50 - 70 Anleitungen gelesen wie man es schafft den ganzen Traffic durch den Tunnel zu jagen. (Aber das ist ja bei mir schon immer so gewesen)
Aber eine Anleitung was ich machen muss damit dies nicht geschieht finde ich nicht wirklich.
Hier mal meine Daten usw. der einzelnen Geräte:
Folgende Geräte sind im Einsatz:
Fritzbox 7490 ip= 192.168.0.1 (Öffentliche IP Adresse 84.119.46.44)
Pi VPN Server ip = 192.168.0.3 (Im Tun hat Sie eine 10.8.0.0 Adresse)
WDmycloud ip = 192.168.0.55
Smartphone ip = 109.123.123.123 (bei eine VPN verbindung bekomme ich eine 10.8.0.x adresse zugewiesen
Hinweis:
In der Fritzbox sind keine Routen konfiguriert! Lediglich der entsprechende Port in diesem Fall 1194 ist freigegeben und verweist auf die IP vom PI
Meine Server conf sieht von der Konfiguration wie folgt aus:
Eine Client conf sieht wie folgt aus:
Wie gesagt bin ich der Meinung das ich schon viel versucht habe.... Allerdings habe ich nun schon sooo viel versucht das ich das ganze System offensichtlich nicht mehr verstehe.
Hier noch einmal zur Info:
Die beiden hier gelisteten Configs funktionieren einwandfrei!!! Allerdings wird mit diesen Configs der gesamte Traffic über den Tunnel geleitet.
Es soll aber kein Traffic über den Tunnel geleitet werden. lediglich der Zugriff auf das Interne Lan (z.B. Webseiten hinter der Fitzbox soll möglich sein)
Ich bedanke mich jetzt schon bei jedem der sich den ganzen selbst für mich schon nicht mehr verständlichen kram durchliest .......
Vielen Dank auch für jede Antwort welche ggf. zum erfolg führen könnte.
MfG
Einfach112
Ich habe bereits mehrfach über folgende Anleitung einen PIVPN Server installiert. https://www.dennis-henss.de/2017/12/05/installation-pivpn-den-raspberry- ...
Und bisher hat auch immer alles direkt nach der Installation und dem Anlegen der User und der Portfreigabe im Router alles perfekt funktioniert. Das ist auch noch immer so.
Das heißt:
Wenn ich z.B. mit meinem Handy eine vpn verbindung zu meinem Pi herstelle dann läuft der gesamte Traffic durch meinen aufgebauten Tunnel.
Rufe ich die Webseite www.wieistmeineip.de auf, wird mir nicht die öffentliche IP meines Handys angezeigt sondern die öffentliche Adresse am Standort meines Pi VPN Servers
Rufe ich eine IP Adresse in meinem Heimnetzwerk z.B.192.168.0.55 auf .... öffnet sich die Webseite (z.B. der WD Mycloud)
ALLES GUT SOWEIT.
Jetzt ist es aber so dass ich nicht mehr den gesamten Traffic durch meinen Tunnel leiten möchte.
Es soll nur noch der Zugriff in mein Lokals Netzwerk funktionieren. Also wie oben das beispiel mit der WD Mycloud.
Wenn ich aber während der vpn verbindung eine öffentlich Webseite öffne oder mir ein youtube video anschaue soll diese direkt über das Mobilgerät geöffnet werden und nicht erst durch den tunnel gejagt werden.
Hört sich nicht wirklich schwer an!
Habe in den letzten 2 Wochen ca. 50 - 70 Anleitungen gelesen wie man es schafft den ganzen Traffic durch den Tunnel zu jagen. (Aber das ist ja bei mir schon immer so gewesen)
Aber eine Anleitung was ich machen muss damit dies nicht geschieht finde ich nicht wirklich.
Hier mal meine Daten usw. der einzelnen Geräte:
Folgende Geräte sind im Einsatz:
Fritzbox 7490 ip= 192.168.0.1 (Öffentliche IP Adresse 84.119.46.44)
Pi VPN Server ip = 192.168.0.3 (Im Tun hat Sie eine 10.8.0.0 Adresse)
WDmycloud ip = 192.168.0.55
Smartphone ip = 109.123.123.123 (bei eine VPN verbindung bekomme ich eine 10.8.0.x adresse zugewiesen
Hinweis:
In der Fritzbox sind keine Routen konfiguriert! Lediglich der entsprechende Port in diesem Fall 1194 ist freigegeben und verweist auf die IP vom PI
Meine Server conf sieht von der Konfiguration wie folgt aus:
dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server_xxxxxxxxxxxxxx.crt
key /etc/openvpn/easy-rsa/pki/private/server_xxxxxxxxxxxxxxxxxxxx.key
dh none
topology subnet
server 10.8.0.0 255.255.255.0
# Set your primary domain name server address for clients
push "dhcp-option DNS 192.168.0.1"
push "dhcp-option DNS 8.8.8.8"
# Prevent DNS leaks on Windows
push "block-outside-dns"
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
push "redirect-gateway def1"
client-to-client
keepalive 1800 3600
remote-cert-tls client
tls-version-min 1.2
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
cipher AES-256-CBC
auth SHA256
user nobody
group nogroup
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
syslog
verb 3
#DuplicateCNs allow access control on a less-granular, per user basis.
#Remove # if you will manage access by user instead of device.
#duplicate-cn
# Generated for use by PiVPN.io
Eine Client conf sieht wie folgt aus:
client
dev tun
proto udp
remote ich.dyndns.org 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
tls-version-min 1.2
verify-x509-name server_xxxxxxxxx name
cipher AES-256-CBC
auth SHA256
auth-nocache
verb 3
<ca>
-----BEGIN CERTIFICATE-----
usw usw usw
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
usw usw usw
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----
usw usw usw
-----END ENCRYPTED PRIVATE KEY-----
</key>
<tls-crypt>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
usw usw usw
-----END OpenVPN Static key V1-----
</tls-crypt>
Wie gesagt bin ich der Meinung das ich schon viel versucht habe.... Allerdings habe ich nun schon sooo viel versucht das ich das ganze System offensichtlich nicht mehr verstehe.
Hier noch einmal zur Info:
Die beiden hier gelisteten Configs funktionieren einwandfrei!!! Allerdings wird mit diesen Configs der gesamte Traffic über den Tunnel geleitet.
Es soll aber kein Traffic über den Tunnel geleitet werden. lediglich der Zugriff auf das Interne Lan (z.B. Webseiten hinter der Fitzbox soll möglich sein)
Ich bedanke mich jetzt schon bei jedem der sich den ganzen selbst für mich schon nicht mehr verständlichen kram durchliest .......
Vielen Dank auch für jede Antwort welche ggf. zum erfolg führen könnte.
MfG
Einfach112
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 598824
Url: https://administrator.de/contentid/598824
Ausgedruckt am: 22.11.2024 um 11:11 Uhr
3 Kommentare
Neuester Kommentar
Zitat von @einfach112:
OMG
Sorry für alle die bereits gelesen haben ...... Aber nach Wochen der Verzweifelung habe ich es gerade selber gelöst...wie folgt.
Vor dem Eintrag in der Server.conf:
push "redirect-gateway def1" eine # setzen bzw. löschen.
Dann nur noch eine weitere Zeile hinzufügen:
push "route 192.168.0.0 255.255.255.0"
Speichern, neustarten und die Welt ist wieder in Ordnung......
Unglaublich wie man sich mit so vielen Anleitungen und Infos den Kopf zuballern kann.
Aber habe die Hoffnung dass, das hier mal jemand gebrauchen kann!?
OMG
Sorry für alle die bereits gelesen haben ...... Aber nach Wochen der Verzweifelung habe ich es gerade selber gelöst...wie folgt.
Vor dem Eintrag in der Server.conf:
push "redirect-gateway def1" eine # setzen bzw. löschen.
Dann nur noch eine weitere Zeile hinzufügen:
push "route 192.168.0.0 255.255.255.0"
Speichern, neustarten und die Welt ist wieder in Ordnung......
Unglaublich wie man sich mit so vielen Anleitungen und Infos den Kopf zuballern kann.
Aber habe die Hoffnung dass, das hier mal jemand gebrauchen kann!?
Guckst Du in die Anleitungen von aqui. Da stehen solche Sachen drin.
z.B. in dieser Anleitung.
lks
Oder direkt hier:
Merkzettel: VPN Installation mit OpenVPN
Man beachte die Bemerkungen im Kapitel Konfiguration VPN Server: zum push Kommando.
Wie immer: Lesen und verstehen !
Eine einzige Anleitung zu lesen (nämlich die obige) hätte dann genügt.
Bleibt nur noch anzumerken das es ziemlich dumm und gefährlich ist 8.8.8.8 als DNS Server zu verwenden. Das Warum steht HIER.
Case closed.
Merkzettel: VPN Installation mit OpenVPN
Man beachte die Bemerkungen im Kapitel Konfiguration VPN Server: zum push Kommando.
Wie immer: Lesen und verstehen !
Eine einzige Anleitung zu lesen (nämlich die obige) hätte dann genügt.
Bleibt nur noch anzumerken das es ziemlich dumm und gefährlich ist 8.8.8.8 als DNS Server zu verwenden. Das Warum steht HIER.
Case closed.