Ein Erfahrungsbericht mit OpenVPN, DNS-Problemen und kaputten Routen
Viele denken, Linux sei stabiler und kontrollierbarer als Windows. Doch wehe dem, der sich mit OpenVPN verbindet, seine Routen zerschießt und beim Trennen des VPNs merkt: das Internet ist weg. Komplett. Kein DNS, kein Ping, kein curl. Willkommen in der Welt des Network-Managements unter Linux.
Ich möchte mit diesem Beitrag auf ein Problem aufmerksam machen, das vor allem VPN-Nutzer unter Linux betrifft: Nach der Nutzung von OpenVPN funktioniert die Internetverbindung über WLAN nicht mehr. Das ist kein triviales Problem und kann sehr frustrierend sein. Ich zeige dir hier die Schritte, mit denen ich mein Netzwerk vollständig wiederhergestellt habe – ohne das System neu zu installieren.
Voraussetzungen / Tools, die bei mir installiert waren
Bevor wir in die Problemlösung gehen, hier mein technisches Setup:
- System: Zorin OS 17.3 (basiert auf Ubuntu 22.04 LTS)
- OpenVPN Version: 2.5.11
- Netzwerk-Manager:
NetworkManager
- DNS-Verwaltung:
systemd-resolved
- VPN-Konfiguration:
.ovpn
Datei mit Zertifikaten undauth-user-pass
- Editor:
nano
- Netzwerktools:
nmcli
,ip
,resolvectl
,ping
,curl
- Umgang mit dem Terminal:
bash
Zusätzlich hatte ich folgende Dateien im VPN-Verzeichnis:
openvpn.ovpn
auth.txt
ca.crt
,client.crt
,client.key
Das Problem: Kein Internet nach VPN-Verbindung
Nach dem erfolgreichen Verbindungsaufbau mit OpenVPN hatte ich zunächst das Gefühl: „Alles klappt.“ Doch nach kurzer Zeit merkte ich:
- Webseiten laden nicht mehr
ping google.com
schlägt fehlcurl ifconfig.io
hängt oder liefert nichts- Die DNS-Auflösung funktionierte nicht mehr
resolv.conf
zeigte veraltete oder falsche Einträgetun0
wurde nach Trennung nicht sauber entfernt
Die Lösung: Schritt-für-Schritt zur Netzwerkwiederherstellung
Im Folgenden zeige ich die einzelnen Etappen, die notwendig waren, um die Internetverbindung unter Linux nach einer fehlgeschlagenen OpenVPN-Nutzung wiederherzustellen – ohne das System neu zu installieren oder aufzugeben.
Die Lösung ist unterteilt in fünf logische Bereiche:
- Routing-Reparatur
- DNS-Fix
- VPN-Bereinigung
- Neustart des Netzwerk-Stacks
- Validierung
1. Routing-Reparatur: Die alte Default-Route loswerden
Nach dem Beenden des OpenVPN-Clients bleibt die Route über das VPN-Tunnelinterface (tun0
) oft erhalten. Dadurch läuft der gesamte Traffic weiterhin ins Leere, auch wenn das WLAN wieder verbunden ist.
Ziel: Die falschen Routen entfernen und die korrekte Default-Route wieder setzen.
Schritte:
# VPN-Tunnel vollständig beenden
sudo pkill openvpn
# TUN-Interface deaktivieren und entfernen
sudo ip link set tun0 down
sudo ip link delete tun0
Danach prüfen wir die Routen mit:
ip route
Wenn noch Routen wie 0.0.0.0/1
oder 128.0.0.0/1
vorhanden sind, dann diese entfernen:
sudo ip route del 0.0.0.0/1
sudo ip route del 128.0.0.0/1
Dann die Default-Route wiederherstellen (in meinem Fall über den WLAN-Router):
sudo ip route add default via 192.168.178.1 dev wlo1
2. DNS-Fix: Namen wieder auflösen lassen
Nach einem OpenVPN-Disconnect bleiben oft die DNS-Server aus dem VPN zurück. Dies führt dazu, dass keine Domain mehr aufgelöst werden kann (z. B. google.com
geht nicht, 1.1.1.1
schon).
DNS zurücksetzen und korrekt neu setzen:
# DNS-Konfiguration auf Standard zurücksetzen
sudo resolvectl revert wlo1
# DNS-Server setzen (Cloudflare + Google)
sudo resolvectl dns wlo1 1.1.1.1 8.8.8.8
# DNS-Domain vollständig setzen
sudo resolvectl domain wlo1 "~."
# Netzwerkdienste neu starten
sudo systemctl restart systemd-resolved
sudo systemctl restart NetworkManager
Danach prüfen mit:
resolvectl status wlo1
Ob alles funktioniert, zeigt z. B.:
resolvectl query google.com
3. VPN-Bereinigung (Optional aber empfohlen)
Falls du wie ich feststellst, dass OpenVPN oder das CyberGhost-CLI zu viel Chaos angerichtet hat (CyberGhost nutze ich als VPN, bei Linux gibt es aber nur eine install.sh ohne GUI) oder du auf ein stabileres Setup (z. B. WireGuard mit GUI) umsteigen willst, kannst du das Paket sauber entfernen:
# Nur wenn du OpenVPN wirklich nicht mehr brauchst:
sudo apt remove --purge openvpn
sudo rm -rf /etc/openvpn
Optional: Wenn CyberGhost als CLI installiert wurde und du keine Verwendung mehr dafür hast:
sudo rm -rf /opt/cyberghostvpn /etc/opt/cyberghostvpn ~/.cyberghostvpn
4. Neustart des Netzwerk-Stacks
Ein Neustart der beteiligten Dienste kann helfen, wenn z. B. der NetworkManager sich verschluckt hat oder keine Verbindung mehr aufgebaut wird.
sudo systemctl restart systemd-resolved
sudo systemctl restart NetworkManager
Falls der WLAN-Adapter immer noch hängt, kann auch ein Reconnect helfen:
nmcli device disconnect wlo1
nmcli device connect wlo1
5. Validierung: Funktioniert die Verbindung wieder?
Nach der Wiederherstellung solltest du folgende Prüfungen machen:
- WLAN zeigt „verbunden“
ip addr show tun0
zeigt nichts mehr (wurde entfernt)ip route
zeigt nur noch die Route über dein lokales WLANresolvectl status wlo1
zeigt deine DNS-Server
Dann testen:
ping -c2 1.1.1.1
ping -c2 google.com
curl -s ifconfig.io
Wenn alles wieder funktioniert – Glückwunsch! Dein Linux-System ist wieder online, und du hast viel über Netzwerkkonfiguration gelernt.
Mein persönliches Fazit
Nach stundenlangem Debugging, zahllosen Terminalbefehlen, DNS-Reparaturen, Routing-Korrekturen und einem Netzwerk, das plötzlich vollständig den Dienst verweigerte, ist meine Erkenntnis ganz klar:
Ich werde künftig die Finger von OpenVPN und der Linux-Kommandozeilen-Integration von CyberGhost lassen.
Was auf dem Papier nach einem flexiblen, kontrollierten Setup aussieht, entpuppt sich in der Praxis schnell als fragiles Konstrukt – insbesondere wenn sich das VPN nicht sauber beendet und Systemdienste wie DNS-Resolver oder Routing-Tabellen im Chaos zurücklässt.
Für mich ist klar: Wenn ich unter Linux VPN nutzen möchte, dann nur noch über grafische Tools mit sauberem Lifecycle-Management (z. B. NetworkManager + WireGuard) oder mit vorgefertigten Snap-/Flatpak-Lösungen, die sich vollständig rückstandsfrei entfernen lassen.
Ja, ich habe viel gelernt. Aber ich habe auch gesehen, wie schnell ein funktionierendes Linux-Netzwerk in die Knie gehen kann – nur durch ein falsch konfiguriertes OpenVPN-Profil. Wenn man nicht weiß, was man tut, hätte man zwar den VPN-Tunnel gehabt, aber man hätte den normalen Netzwerkverkehr (Webseiten, Streaming,etc.) nicht über den VPN-Tunnel geleitet, sondern weiterhin unverschlüsselt ohne VPN Tunnel und jede Webseite könnte die eigene IP-Adresse sehen.
Mein Rat an alle, die nicht tief im Thema Routing, DNS und NetworkManager stecken: Lasst es lieber. Nutzt einfache VPN-Apps oder WireGuard mit GUI-Unterstützung – eure Nerven werden es euch danken. (Alleine die Reparatur hat mich mit OpenAI ChatGPT o4-mini-high ca. 1 Stunde gedauert, ohne KI hätte ich Linux neu installieren können.)
Ich hoffe, dieser Artikel hilft anderen, die in eine ähnliche Falle getappt sind.
Und wenn du Nutzer einer Logitech MX Master 3S Maus bist, dann findest du hier einen Artikel, wie man die Bluetooth Logitech Maus ohne USB-Dongle verwenden kann.