Linux mit OpenVPN? Das kann schnell gefährlich werden, wenn man nicht weiß was man tut

Wenn OpenVPN dein Linux lahmlegt – und wie du es wieder rettest

Ein Erfahrungsbericht mit OpenVPN, DNS-Problemen und kaputten Routen

Viele denken, Linux sei stabiler und kontrollierbarer als Windows. Doch wehe dem, der sich mit OpenVPN verbindet, seine Routen zerschießt und beim Trennen des VPNs merkt: das Internet ist weg. Komplett. Kein DNS, kein Ping, kein curl. Willkommen in der Welt des Network-Managements unter Linux.

Ich möchte mit diesem Beitrag auf ein Problem aufmerksam machen, das vor allem VPN-Nutzer unter Linux betrifft: Nach der Nutzung von OpenVPN funktioniert die Internetverbindung über WLAN nicht mehr. Das ist kein triviales Problem und kann sehr frustrierend sein. Ich zeige dir hier die Schritte, mit denen ich mein Netzwerk vollständig wiederhergestellt habe – ohne das System neu zu installieren.


Voraussetzungen / Tools, die bei mir installiert waren

Bevor wir in die Problemlösung gehen, hier mein technisches Setup:

  • System: Zorin OS 17.3 (basiert auf Ubuntu 22.04 LTS)
  • OpenVPN Version: 2.5.11
  • Netzwerk-Manager: NetworkManager
  • DNS-Verwaltung: systemd-resolved
  • VPN-Konfiguration: .ovpn Datei mit Zertifikaten und auth-user-pass
  • Editor: nano
  • Netzwerktools: nmcli, ip, resolvectl, ping, curl
  • Umgang mit dem Terminal: bash

Zusätzlich hatte ich folgende Dateien im VPN-Verzeichnis:

  • openvpn.ovpn
  • auth.txt
  • ca.crt, client.crt, client.key

Das Problem: Kein Internet nach VPN-Verbindung

Nach dem erfolgreichen Verbindungsaufbau mit OpenVPN hatte ich zunächst das Gefühl: „Alles klappt.“ Doch nach kurzer Zeit merkte ich:

  • Webseiten laden nicht mehr
  • ping google.com schlägt fehl
  • curl ifconfig.io hängt oder liefert nichts
  • Die DNS-Auflösung funktionierte nicht mehr
  • resolv.conf zeigte veraltete oder falsche Einträge
  • tun0 wurde nach Trennung nicht sauber entfernt

Die Lösung: Schritt-für-Schritt zur Netzwerkwiederherstellung

Im Folgenden zeige ich die einzelnen Etappen, die notwendig waren, um die Internetverbindung unter Linux nach einer fehlgeschlagenen OpenVPN-Nutzung wiederherzustellen – ohne das System neu zu installieren oder aufzugeben.

Die Lösung ist unterteilt in fünf logische Bereiche:

  1. Routing-Reparatur
  2. DNS-Fix
  3. VPN-Bereinigung
  4. Neustart des Netzwerk-Stacks
  5. Validierung

1. Routing-Reparatur: Die alte Default-Route loswerden

Nach dem Beenden des OpenVPN-Clients bleibt die Route über das VPN-Tunnelinterface (tun0) oft erhalten. Dadurch läuft der gesamte Traffic weiterhin ins Leere, auch wenn das WLAN wieder verbunden ist.

Ziel: Die falschen Routen entfernen und die korrekte Default-Route wieder setzen.

Schritte:

# VPN-Tunnel vollständig beenden
sudo pkill openvpn

# TUN-Interface deaktivieren und entfernen
sudo ip link set tun0 down
sudo ip link delete tun0

Danach prüfen wir die Routen mit:

ip route

Wenn noch Routen wie 0.0.0.0/1 oder 128.0.0.0/1 vorhanden sind, dann diese entfernen:

sudo ip route del 0.0.0.0/1
sudo ip route del 128.0.0.0/1

Dann die Default-Route wiederherstellen (in meinem Fall über den WLAN-Router):

sudo ip route add default via 192.168.178.1 dev wlo1

2. DNS-Fix: Namen wieder auflösen lassen

Nach einem OpenVPN-Disconnect bleiben oft die DNS-Server aus dem VPN zurück. Dies führt dazu, dass keine Domain mehr aufgelöst werden kann (z. B. google.com geht nicht, 1.1.1.1 schon).

DNS zurücksetzen und korrekt neu setzen:

# DNS-Konfiguration auf Standard zurücksetzen
sudo resolvectl revert wlo1
# DNS-Server setzen (Cloudflare + Google)
sudo resolvectl dns wlo1 1.1.1.1 8.8.8.8
# DNS-Domain vollständig setzen
sudo resolvectl domain wlo1 "~."

# Netzwerkdienste neu starten
sudo systemctl restart systemd-resolved
sudo systemctl restart NetworkManager

Danach prüfen mit:

resolvectl status wlo1

Ob alles funktioniert, zeigt z. B.:

resolvectl query google.com

3. VPN-Bereinigung (Optional aber empfohlen)

Falls du wie ich feststellst, dass OpenVPN oder das CyberGhost-CLI zu viel Chaos angerichtet hat (CyberGhost nutze ich als VPN, bei Linux gibt es aber nur eine install.sh ohne GUI) oder du auf ein stabileres Setup (z. B. WireGuard mit GUI) umsteigen willst, kannst du das Paket sauber entfernen:

# Nur wenn du OpenVPN wirklich nicht mehr brauchst:
sudo apt remove --purge openvpn
sudo rm -rf /etc/openvpn

Optional: Wenn CyberGhost als CLI installiert wurde und du keine Verwendung mehr dafür hast:

sudo rm -rf /opt/cyberghostvpn /etc/opt/cyberghostvpn ~/.cyberghostvpn

4. Neustart des Netzwerk-Stacks

Ein Neustart der beteiligten Dienste kann helfen, wenn z. B. der NetworkManager sich verschluckt hat oder keine Verbindung mehr aufgebaut wird.

sudo systemctl restart systemd-resolved
sudo systemctl restart NetworkManager

Falls der WLAN-Adapter immer noch hängt, kann auch ein Reconnect helfen:

nmcli device disconnect wlo1
nmcli device connect wlo1

5. Validierung: Funktioniert die Verbindung wieder?

Nach der Wiederherstellung solltest du folgende Prüfungen machen:

  • WLAN zeigt „verbunden“
  • ip addr show tun0 zeigt nichts mehr (wurde entfernt)
  • ip route zeigt nur noch die Route über dein lokales WLAN
  • resolvectl status wlo1 zeigt deine DNS-Server

Dann testen:

ping -c2 1.1.1.1
ping -c2 google.com
curl -s ifconfig.io

Wenn alles wieder funktioniert – Glückwunsch! Dein Linux-System ist wieder online, und du hast viel über Netzwerkkonfiguration gelernt.


Mein persönliches Fazit

Nach stundenlangem Debugging, zahllosen Terminalbefehlen, DNS-Reparaturen, Routing-Korrekturen und einem Netzwerk, das plötzlich vollständig den Dienst verweigerte, ist meine Erkenntnis ganz klar:

Ich werde künftig die Finger von OpenVPN und der Linux-Kommandozeilen-Integration von CyberGhost lassen.

Was auf dem Papier nach einem flexiblen, kontrollierten Setup aussieht, entpuppt sich in der Praxis schnell als fragiles Konstrukt – insbesondere wenn sich das VPN nicht sauber beendet und Systemdienste wie DNS-Resolver oder Routing-Tabellen im Chaos zurücklässt.

Für mich ist klar: Wenn ich unter Linux VPN nutzen möchte, dann nur noch über grafische Tools mit sauberem Lifecycle-Management (z. B. NetworkManager + WireGuard) oder mit vorgefertigten Snap-/Flatpak-Lösungen, die sich vollständig rückstandsfrei entfernen lassen.

Ja, ich habe viel gelernt. Aber ich habe auch gesehen, wie schnell ein funktionierendes Linux-Netzwerk in die Knie gehen kann – nur durch ein falsch konfiguriertes OpenVPN-Profil. Wenn man nicht weiß, was  man tut, hätte man zwar den VPN-Tunnel gehabt, aber man hätte den normalen Netzwerkverkehr (Webseiten, Streaming,etc.) nicht über den VPN-Tunnel geleitet, sondern weiterhin unverschlüsselt ohne VPN Tunnel und jede Webseite könnte die eigene IP-Adresse sehen.

Mein Rat an alle, die nicht tief im Thema Routing, DNS und NetworkManager stecken: Lasst es lieber. Nutzt einfache VPN-Apps oder WireGuard mit GUI-Unterstützung – eure Nerven werden es euch danken. (Alleine die Reparatur hat mich mit OpenAI ChatGPT o4-mini-high  ca. 1 Stunde gedauert, ohne KI hätte ich Linux neu installieren können.)

Ich hoffe, dieser Artikel hilft anderen, die in eine ähnliche Falle getappt sind.

Und wenn du Nutzer einer Logitech MX Master 3S Maus bist, dann findest du hier einen Artikel, wie man die Bluetooth Logitech Maus ohne USB-Dongle verwenden kann.

You like this article? Share it!

Geschrieben von Petr Kirpeit

Alle Beiträge entsprechen meiner persönlichen Meinung und sind in Deutsch verfasst. Um englischsprachigen Lesern den Zugang zum Artikel zu bieten, werden diese automatisch über DeepL übersetzt. Fakten und Quellen werden nach Möglichkeit hinzugefügt. Sofern es keine eindeutigen Beweise gibt, gilt der jeweilige Beitrag als meine persönliche Meinung zum Stand der Veröffentlichung. Diese Meinung kann sich im Laufe der Zeit verändern. Freunde, Partner, Unternehmen und weitere müssen diese Position nicht teilen.

Schreibe einen Kommentar