Mit dynamisch oder statisch meinte ich die IP, die du vom OpenVPN-Server für die virtuellen
Interfaces tun/tap kriegst. Die kann man entweder statisch einrichten (erkennst du daran, daß in
deiner /etc/openvpn/client.conf (oder wie sie auch heißt) ein ifconfig xx.yy.xx.yy dd.ff.dd.ff drin hast.
Aber eigentlich ist das egal. Ich kenne diesen Service jetzt nicht, aber scheinbar ersetzt dieser
deine "normale" default-Route (umverschlüsselt zum Provider) durch ein eigenes Default-Gateway,
so daß jedweder Traffic nach "außerhalb" über das VPN geht.
Somit erreichst du (scheinbar) auch die normalen DNS-Server nicht. die ja die IP von google kennen.
Oft oder normalerweise 😉 macht man das so: es wird eine zusätzliche Route vom VPN-Server
übermittelt, aber nicht das Default-GW üebrschrieben.
Wenn de VPN-Client-User jetzt z.B. seinen Browser bedient um zu google zu kommen geht diese
Anfrage normal über eth0/wlan0/..., also über das "unverschlüsselte" Device.
Nur Pakete die explizit für den VPN-Server bzw. das Netz des VPN-Devices (tun/tap) bestimmt sind,
werden über diese Route verschlüsselt.
Da das ja aber ein sog. Privatisierer ist wird bei dir wohl jeder Traffic über das VPN laufen.
Du mußt also: Nach Aufbau der Versbindung zum VPN deren Nameserver in die resolv.conf
eintragen, nach Beendigung muß dieser wieder raus bzw. sollen wieder die "normalen" DNS-Server
greifen.
Kannst du IMHO ganz einfach machen, diese up/down Befehle kümmern sich darum.
Lege dir zwei Skripts in /etc/openvpn an:
resolv.new
#!/bin/sh
#
cp /etc/resolv.conf /etc/openvpn/resolv.conf
echo "nameserver 10.1.1.1" | cat - /etc/openvpn/resolv.conf > /etc/openvpn/resolv.new
mv /etc/openvpn/resolv.new /etc/resolv.conf
resolv.old
#!/bin/sh
#
mv /etc/openvpn/resolv.conf /etc/resolv.conf
Beide Skripte mußt du ausführbar machen, also chmod +x
Das macht jetzt folgendes: Ich nehme hier an dein Privacy DSN hätte die IP 10.1.1.1.
Diese ersetztz du durch die richtige.
Diese IP wird jetzt an 1. Stelle in eine temporäre resolv.conf geschrieben. Vorher wird die aktuelle
aus /etc gesichert. Dann wird die neue nach /etc verschoben, greift also sofort.
Das wird durch das resolv.new erledigt.
resolv.old verschiebt jetzt lediglich die "originale" resolv.conf wieder nach /etc wenn die VPN-
Verbindung beendet ist.
In deine client.conf in /etc/openvpn mußt du jetzt eintragen:
up ./resolv.new
down ./resolv.old
Da nur root die /etc/resolv.conf verändern darf: ich weiß nicht, ob du als root die VPN-Verbindung
aufbaust. Wenn ja, dann gibt es mit den up/down-Skripten kein Problem.
Wenn du es als Normaluser machst dann, dann wird es komplizierter - dann mußt du bestimmte
Befehle mit sudo freischalten. Ich will das nicht alles erklären (sudo gibt es auch im Wiki) wenn
du es sowieso als root machst, dann kann ich mir das sparen.
Wenn also nicht als root und du mit sodo nicht zurechtkommst dann melde dich nochmal.