Naja wegen der Firewall; eigentlich brauchst du auf deinem LAN-Server keine gesonderte Firewall einrichten ... Das der VPN-Anbieter alle Ports "offen" hat bedeutet denk ich mal nur, dass du einen Port nicht extra von denen öffnen lassen musst oder das die nur bestimmte Bereiche erlauben etc - du kannst den jeweiligen Port halt selber bestimmen
Ich würde es also lieber erstma genau testen bevor ich für irgendwas ne Firewall einrichte
eth0 ist hierfür aber eigentlich auch uninteressant - an dessen Konfiguration ändert sich denk ich mal trotz VPN nichts, oder?
Wie gesagt, ich vermute zZt das sich deine VPN nach der Router-Zwangstrennung nicht neu verbindet - dh wie die VPN Konfiguration aussieht, das wollte ich eigentlich wissen
Dabei handelt es sich ja denk ich mal um einen LAN-Server wie ich hier blind vermutet habe, oder?
Das hiese, sobald VPN eine verbindung hergestellt hat werden alle Datenpakete die von diesem LAN-Server "verschickst" über das VPN-device getunnelt/umgeleitet... Wenn du dann entweder selber die Internetverbindung trennst oder das eben die Zwangstrennung erledigt, muss der VPN-Dienst auch die Verbindung zum VPN Anbieter neu herstellen ansonsten kommt halt "no route to host" weil die jeweilige Internet-Addresse über tap0 nicht erreicht werden kann, das tap0 hat dann ja garkeine Verbindung mehr
Dh du musst nach einer Zwangstrennung - oder allg. nachdem du eine neue IP von deinem ISP gekriegt hast - die VPN Verbindung auch neu aufbauen...
Dazu habe ich hier 2 Scripte für die crontab aber funktion kann ich nicht garantiern:
1)
Code: Alles auswählen
#!/bin/bash
./openvpn --daemon --config client.ovpn
while true
do
if !(ping -c 1 192.168.179.10) # IP aus fremdem Netz anpingen
then
killall -9 openvpn
sleep 5
cd /var/tmp/
./openvpn --daemon --config client.ovpn
cd /
fi
sleep 300
done
2)
Code: Alles auswählen
#! /bin/sh
#uncomment the line for debug_out you want to use
#use /dev/stdout only when not calling from cron
debug_out=/dev/null
#debug_out=/dev/stdout
#NEXTHOP is a host at the other site of the VPN
NEXTHOP=star_pc.xxxtech.com
OPEN_VPN_CMD="/etc/init.d/openvpn restart"
PING=/bin/ping
logger_opts="-t $0"
if [ "$debug_out" = "/dev/stdout" ]
then
logger_opts="$logger_opts -s"
fi
pckts_rcvd=`$PING -c 8 -q -W 2 $NEXTHOP | grep transm | awk '{print $4}'`
echo "host: $NEXTHOP, pckts_rcvd: $pckts_rcvd" >$debug_out
if [ $pckts_rcvd -eq 0 ]
then
echo "Connection with $NEXTHOP lost, resetting" | logger $logopts
$OPEN_VPN_CMD > $debug_out
else
echo "Connection with $NEXTHOP up, no action" | logger $logopts
fi
Btw was ich gerade lese gibts da eigentlich auch eine Einstellung für, default 120sec dh nach 2min müsste VPN die Verbindung eigentlich selber versuchen neu aufzubauen:
--ping n Falls der OpenVPN-Tunnel n-Sekunden lang nicht benutzt wird, wird ein ping an den VPN-Partner gesendet.
--ping-restart n Falls innerhalb von n Sekunden kein Ping oder Datenpaket vom VPN-Partner empfangen wurde, wird der OpenVPN-Tunnel neu gestartet.
--keepalive n m ist eine Abkürzung für “--ping n --ping-restart m”
also zb:
keepalive 10 30