Hallo Forum,
ich habe eine Verständnisfrage zum Thema OpenVPN.
Durch Auskommentieren von
Wird der Traffic dennoch zwischen Server- und Clientseite verschlüsselt via das offene Internet übertragen ?
Folgende Szenarien sollen eigentlich realisiert werden:
-Im Heimnetz sitzt ein PI mit PIHole und PIVPN (OpenVPN)
-von extern wird der DNS des PI mit dem Handy benutzt
-von extern wird mit dem Laptop auf den PC im Heimnetz zugegriffen, um Streamingdienste wie Moonlight oder Steam Remote Play (an dieser Stelle ist mir klar, dass der Stream durch den Uplink zu Hause begrenzt ist) oder RDP zu nutzen
Wie beschrieben klappt auch alles wunderbar, nur die obige Frage ist noch offen, .
PS. Ja ich möchte gerne OpenVPN nutzen, statt WireGuard.
Grüße und schönes Wochenende
Thor
ich habe eine Verständnisfrage zum Thema OpenVPN.
Durch Auskommentieren von
#push "redirect-gateway def1"
in der server.conf erreiche ich ja, dass nicht der komplette Traffic über den VPN läuft, da meine Internetanbindung im Heimnetz sonst externe Verbindungen limitiert. Wird der Traffic dennoch zwischen Server- und Clientseite verschlüsselt via das offene Internet übertragen ?
Folgende Szenarien sollen eigentlich realisiert werden:
-Im Heimnetz sitzt ein PI mit PIHole und PIVPN (OpenVPN)
-von extern wird der DNS des PI mit dem Handy benutzt
-von extern wird mit dem Laptop auf den PC im Heimnetz zugegriffen, um Streamingdienste wie Moonlight oder Steam Remote Play (an dieser Stelle ist mir klar, dass der Stream durch den Uplink zu Hause begrenzt ist) oder RDP zu nutzen
Wie beschrieben klappt auch alles wunderbar, nur die obige Frage ist noch offen, .
Serverconfiguration:
Code:
dev tun
proto udp
port xxxx
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/raspberrypi4.crt
key /etc/openvpn/easy-rsa/pki/private/raspberrypi4.key
dh none
ecdh-curve prime256v1
topology subnet
server 10.1.17.0 255.255.255.0
# Set your primary domain name server address for clients
push "dhcp-option DNS 10.1.17.1"
push "block-outside-dns"
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
#push "redirect-gateway def1"
client-to-client
client-config-dir /etc/openvpn/ccd
keepalive 15 120
remote-cert-tls client
tls-version-min 1.2
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
cipher AES-256-CBC
auth SHA256
user openvpn
group openvpn
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
syslog
verb 3
#DuplicateCNs allow access control on a less-granular, per user basis.
#Remove # if you will manage access by user instead of device.
#duplicate-cn
# Generated for use by PiVPN.io
PS. Ja ich möchte gerne OpenVPN nutzen, statt WireGuard.
Grüße und schönes Wochenende
Thor