- Mitglied seit
- 17 Mrz 2009
- Beiträge
- 1,466
- Punkte für Reaktionen
- 3
- Punkte
- 38
Hallo zusammen,
und erst mal vielen Dank für Eure Erläuterungen. Ich versuche mal ein wenig Licht in das eigenartige Routing-Szenario zu bringen ...
Die spezielle Rolle des localhosts auf meinem Rechner rührt daher, daß im "normalen" Kontext ein Proxy auf 127.0.0.1 läuft, den ich zum normalen Internetbrowsen benutze. Der Grund hierfür ist eine etwas instabile Verbindung zum eigentlich vorgesehenen Proxy, welche der lokale laufende Proxy bei Bedarf erneuert. Hierzu muß ich natürlich eine zusätzliche Route vom lokalen Gateway *.*.*.1 zu eben dem eigentlich vorgesehenen Proxy setzen. Das klappt im Falle von "normalem" VPN direkt zur Fritzbox als Server auch fehlerlos.
Wenn ich Eure Erklärungen richtig verstanden habe, ist das Problem, daß außer dem VPN-Verkehr auch der SSH-Verkehr durch das dann gesetzte Standard-Gateway auf der Box geroutet werden soll .. und sich dann beim SSH-Tunnel die Katze in den Schwanz beißt.
Daher glaube ich, als Lösung Folgendes verstanden zu haben:
Das Problem ist das Gateway der Box bzw. das Vorhaben, den gesamten Traffic durch dieses zu routen. Entweder ich lösche das "redirect-gateway" beim OpenVPN-Server (und such nach einer Lösung, nur bstimmten Traffic wie Port 80 etc. durch das Gateway zu routen), oder ich versuche, Port 22 vom "redirect-gateway" auszunehmen ... habe ich da richtig gedacht ?
Beste Grüße,
JD.
Edit: Wo genau liegt der Unterschied zwischen
und
und erst mal vielen Dank für Eure Erläuterungen. Ich versuche mal ein wenig Licht in das eigenartige Routing-Szenario zu bringen ...
Die spezielle Rolle des localhosts auf meinem Rechner rührt daher, daß im "normalen" Kontext ein Proxy auf 127.0.0.1 läuft, den ich zum normalen Internetbrowsen benutze. Der Grund hierfür ist eine etwas instabile Verbindung zum eigentlich vorgesehenen Proxy, welche der lokale laufende Proxy bei Bedarf erneuert. Hierzu muß ich natürlich eine zusätzliche Route vom lokalen Gateway *.*.*.1 zu eben dem eigentlich vorgesehenen Proxy setzen. Das klappt im Falle von "normalem" VPN direkt zur Fritzbox als Server auch fehlerlos.
Wenn ich Eure Erklärungen richtig verstanden habe, ist das Problem, daß außer dem VPN-Verkehr auch der SSH-Verkehr durch das dann gesetzte Standard-Gateway auf der Box geroutet werden soll .. und sich dann beim SSH-Tunnel die Katze in den Schwanz beißt.
Daher glaube ich, als Lösung Folgendes verstanden zu haben:
Das Problem ist das Gateway der Box bzw. das Vorhaben, den gesamten Traffic durch dieses zu routen. Entweder ich lösche das "redirect-gateway" beim OpenVPN-Server (und such nach einer Lösung, nur bstimmten Traffic wie Port 80 etc. durch das Gateway zu routen), oder ich versuche, Port 22 vom "redirect-gateway" auszunehmen ... habe ich da richtig gedacht ?
Beste Grüße,
JD.
Edit: Wo genau liegt der Unterschied zwischen
Code:
push "redirect-gateway def1"
Code:
push "redirect-gateway"
Zuletzt bearbeitet: