@Frogman:
Danke, das heißt also dass ich durch die Angabe meiner DDNS-Adresse (was ja der öffentlichen IP meines Routers entpricht) in der Config der Datenverkehr welcher für diese IP bestimmt ist über den Tunnel läuft, und der Rest über das "normale" Netz?!
@fpo4711:
Super, genau das war es!! Vielen Dank!! Es funktioniert sowohl mit der Angabe des Suffix fritz.box, wie auch wenn ich die Zeile in der Config hinzufüge. Dann sogar allein über den Namen der DS - echt top!
Ich nehme an die automatische Erkennung in der Netzwerkumgebung funktioniert dann allerdings nicht mehr, wobei eine einfach Verknüpfung funktioniert und ich mir da auch kein Bein ausreiße;-)
Zu guter Letzt noch ein paar Fragen zur Sicherheit.
Hab hier schon den einen oder anderen Thread bzgl. Verschlüsselung bei OpenVPN gelesen und je tiefer ich einsteige desto verwirrter werde ich
Beziehe mich da hauptsächlich auf diese Page.
http://openvpn.net/index.php/open-source/documentation/howto.html#mitm
TLS/SSL, AES etc. Ich kenn schon die Begrifflichkeiten jedoch nicht die praktische Herangehensweise.
Standardmäßig ist ja der 128bit Blowfish aktiv. Wenn ich in der Client-Config auf "cipher AES-256-CBC" stelle muss ich das ganze ja wohl auch in der Server-Config ändern, da es sonst zu keiner Verbindung kommt. Die Server-Config lässt sich ja aber nur über ssh per console anpassen.
Deshalb die Frage ob das Sinn macht die "Umstände" mit der Konfiguration der Server-Config, dann der Client-Config usw. in Kauf zu nehmen oder ob sich der "Mehrwert" an Sicherheit (AES 256 vs 128 blowfish) in Grenzen hält. Klar ist das natürlich immer subjektiv und vom Benutzer abhängig!
Wo spielen denn in dem Ganzen dann noch die Zertifikate sowie das SSL/TLS etc mit rein?
Beste Grüße