Zum Inhalt springen
  • 0

openVPN tunnelblick DNS not set


 Teilen

Frage

Hallo,

ich nutze das Docker Image "kylemanna/openvpn" als Image für meinen VPN Server und als VPN-CLient nutze ich Mac OS mit "Tunnelblick".

Das Problem ist das der Mac den DNS, welcher vom openvpn Server gepushed wird, nicht verwendet.

Jetzt lese ich in diversen Foren das der DNS beim Mac über up und down scripts gesetzt werden muss, zum anderen lese ich aber auch von vielen Fällen in denen die config so ist wie ich Sie auch habe und funktioniert.

Generell klappt alles, außer das der falsche DNS angefragt wird. 

DNS Cache ist bereits geleert und "scutil --dns" zeigt mir nirgends den DNS an der vom Server gepushed wird.

Das der korrekte DNS allerdings vom openvpn Server an den Client gepushed wird, sehe ich im Log.

Jetzt die Frage: Wie setze ich den DNS Server auf dem Client richtig? (Also durch den Server. Sodass der Client ihn nicht manuell setzen muss.)


openvpn.conf auf dem Server:

server TopSecretIP1 255.255.255.0
verb 3
key /etc/openvpn/pki/private/FILENAME.key
ca /etc/openvpn/pki/ca.crt
cert /etc/openvpn/pki/issued/FILENAME.crt
dh /etc/openvpn/pki/dh.pem
tls-auth /etc/openvpn/pki/ta.key
key-direction 0
keepalive 10 60
persist-key
persist-tun

proto udp
# Rely on Docker to do port mapping, internally always 1194
port 1194
dev tun0
status /tmp/openvpn-status.log

user nobody
group nogroup
comp-lzo no

### Route Configurations Below
route TopSecretIP2 255.255.255.0
route TopSecretIP3 255.255.255.0

### Push Configurations Below
push "block-outside-dns"
push "dhcp-option DNS TopSecretIP4 openvpn"
push "comp-lzo no"
push "redirect-gateway def1"

 

client.ovpn auf dem Client:

client
nobind
dev tun
remote-cert-tls server

remote DOMAIN.de 1194 udp


<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----
RANDOM KEY CHARS
-----END ENCRYPTED PRIVATE KEY-----
</key>
<cert>
-----BEGIN CERTIFICATE-----
RANDOM KEY CHARS
-----END CERTIFICATE-----
</cert>
<ca>
-----BEGIN CERTIFICATE-----
RANDOM KEY CHARS
-----END CERTIFICATE-----
</ca>
key-direction 1
<tls-auth>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
RANDOM KEY CHARS
-----END OpenVPN Static key V1-----
</tls-auth>

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

0 Antworten auf diese Frage

Empfohlene Beiträge

Es gibt aktuell noch keine Antworten

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Diese Frage beantworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

 Teilen

Fachinformatiker.de, 2022 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung