Wenn ich mich kurz mal mit einklinken darf:
Du hast auf deiner VU Zero einen openVPN-Client laufen und willst, dass ausschließlich der OScam-Traffic durch den Tunnel (tun0) geht und der Rest über die "normale" Leitung (eth0)?
Das bekommst du nur mit iptables und einer zusätzlichen Routing-Tabelle sauber gebacken. Prinzipiell kein Hexenwerk, allerdings weiß ich nicht, ob das iptables auf den Linux-Receivern den gleichen Funktionsumfang bietet wie bei "richtigen" Linux Distributionen?!
Danke das Du meine Gedanken in Worte gefasst hast, genau das ist das Vorhaben
Genau das soll realisiert werden.
Der Hintergedanke ist klar, der oscam Traffic soll getunnelt werden, der restliche Traffic soll normal ins Netz.
Ok, den Eintrag in der Server.conf hab ich gefunden.
Ich hab trotzdem noch nen Knoten im Kopf bzgl. der anderen Programme auf der Zero.
Hier sind mal die configs:
[reader]
label = cs378x_remote
protocol = cs378x
device = 192.168.30.24,37800 # IP und Port des oscam servers
user = user
password = passwort
keepalive = 1
au = 1
group = 2
client
dev tun
proto udp
remote dyndns.adresse.com 1194
resolv-retry infinite
nobind
persist-key
persist-tun
key-direction 1
remote-cert-tls server
tls-version-min 1.2
verify-x509-name server_Z5YLE5a7CZgdYS1T name
cipher AES-256-CBC
auth SHA256
comp-lzo
verb 1
dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server_Z5YLE5a7CZgdYS1T.crt
key /etc/openvpn/easy-rsa/pki/private/server_Z5YLE5a7CZgdYS1T.key
dh /etc/openvpn/easy-rsa/pki/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
# server and remote endpoints
ifconfig 10.8.0.1 10.8.0.2
# Add route to Client routing table for the OpenVPN Server
push "route 10.8.0.1 255.255.255.255"
# Add route to Client routing table for the OPenVPN Subnet
push "route 10.8.0.0 255.255.255.0"
# your local subnet
push "route 0.0.0.0 "
# Set your primary domain name server address for clients
push "dhcp-option DNS 192.168.30.1"
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
# push "redirect-gateway def1"
client-to-client
keepalive 10 120
remote-cert-tls client
tls-version-min 1.2
tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
cipher AES-256-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
log /var/log/openvpn.log
verb 1
Der Aufbau des Netzwerkes sieht so aus: ZERO --> Router --> |iNet| <-- Router <-- VPN Raspi <-- oscam Raspi
Sind zwei PIs.
Mit meiner smart Home App hat der Adresseintrag mit dem @ gerade funktioniert, ohne gings nicht.
Dann sollte das mit der Zero doch auch hinhauen.
Denke nicht das es mit "@" funktioniert. Wenn du 2 Pi hast dann musst du die Raute wieder entfernen und iptables auf dem Client konfigurieren oder am zweiten Pi mit oscam auch openvpn installieren.