Linux-Client kann keine Verbindung zum OpenVPN-Server herstellen (Nexthop hat ungültiges Gateway.)

Linux-Client kann keine Verbindung zum OpenVPN-Server herstellen (Nexthop hat ungültiges Gateway.)

Ich habe einen Linux-Client, mit dem ich eine Verbindung zu meinem selbstgehosteten externen OpenVPN-Server herstellen möchte. Ich zerbreche mir schon seit einiger Zeit den Kopf darüber.
Die Verbindung zu Windows-Clients funktioniert einwandfrei und funktioniert korrekt (der gesamte Datenverkehr wird weitergeleitet, über das Subnetz erreichbar usw.). Beim Versuch, eine Verbindung mit einem Linux-Client herzustellen (habe es mit einem Ubuntu 16.04-Server und einer Handvoll OpenVPN-Client-Docker versucht), wird eine scheinbar erfolgreiche Verbindung zum Server hergestellt, gefolgt von:

TUN/TAP device tun0 opened
TUN/TAP TX queue length set to 100
do_ifconfig, tt->did_ifconfig_ipv6_setup=0
/usr/bin/ip link set dev tun0 up mtu 1500

/usr/bin/ip addr add dev tun0 10.8.0.101/26 broadcast 10.8.0.127

/usr/bin/ip route add 0.0.0.0/1 via 10.8.0.1
Error: Nexthop has invalid gateway.
ERROR: Linux route add command failed: external program exited with error status: 2

/usr/bin/ip route add 128.0.0.0/1 via 10.8.0.1
Error: Nexthop has invalid gateway.
ERROR: Linux route add command failed: external program exited with error status: 2

Initialization Sequence Completed

wodurch verhindert wird, dass Datenverkehr über das VPN läuft. Das ifconfigsieht richtig aus, während (natürlich) die iptables nicht ganz richtig aussehen (getestet auf einem Docker-Container):

# ip route
default via 172.17.0.1 dev eth0
10.8.0.64/26 dev tun0 proto kernel scope link src 10.8.0.101
172.17.0.0/16 dev eth0 proto kernel scope link src 172.17.0.7

Das Verschieben des Client-OVPN auf einen Windows-Computer ergibt eine perfekte Verbindung. Ich habe den Server eingerichtet mitdieses Installationsskriptund statische IPs manuell hinzugefügt mit Hilfe vondieser LeitfadenDaraus ergibt sich ein serverseitiges Setup mit:

./server.conf

port 42069
proto udp
dev tun
user nobody
group nogroup
persist-key
persist-tun
keepalive 10 120
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
push "redirect-gateway def1" 
crl-verify crl.pem
ca ca.crt
cert server_fWRfyP6vszBv9CaM.crt
key server_fWRfyP6vszBv9CaM.key
tls-auth tls-auth.key 0
dh dh.pem
auth SHA256
cipher AES-128-CBC
tls-server
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-128-GCM-SHA256
status openvpn.log
verb 3
client-config-dir /etc/openvpn/staticclients

./staticclients/[Clientname]

ifconfig-push 10.8.0.101 255.255.255.192

und eine clientseitige Konfiguration von:

[Clientname].ovpn

remote *** 42069
client
proto udp
dev tun
resolv-retry infinite
nobind
persist-key
remote-cert-tls server
verify-x509-name server_fWRfyP6vszBv9CaM name
auth SHA256
auth-nocache
cipher AES-128-CBC
tls-client
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-128-GCM-SHA256
setenv opt block-outside-dns
verb 3
<ca>
-----BEGIN CERTIFICATE-----
...

Ich bin für jede Hilfe dankbar und gebe Ihnen bei Bedarf gern weitere Einzelheiten bekannt.

Antwort1

Durch Ändern des ./staticclients/[clientname]Subnetzes von 255.255.255.192 (/26) auf 255.255.255.0 (/24) wurde das Problem behoben.

verwandte Informationen