Zum Inhalt

VPN Dashboard

Hinweis: Diese Anleitung basiert auf Firmware v4.8. Für frühere Versionen lesen Sie bitte hier weiter.


Gehen Sie auf der linken Seite des webbasierten Admin Panels zu VPN -> VPN Dashboard.

Das VPN Dashboard zeigt Verbindungsdetails wie Tunnel-Regeln, Serveradresse, Datenverkehrsstatistiken, virtuelle Client-IP und Verbindungsprotokoll an. Außerdem können hier erweiterte Einstellungen wie VPN Kill Switch, IP-Maskierung und MTU konfiguriert werden.

Sie können außerdem mehrere VPN-Verbindungen für Multi-Tunnel-Szenarien aktivieren.

Einrichtungsassistent

Klicken Sie oben links auf das Buchsymbol und folgen Sie dem VPN Setup Wizard, um die VPN-Konfiguration schnell abzuschließen.

vpn wizard 1

vpn wizard 2

Hinweis: Der VPN Setup Wizard ist nur für die integrierten VPN-Dienste vorgesehen, darunter AzireVPN, Hide.me, IPVanish, Mullvad, NordVPN, PIA und Surfshark. Für andere VPN-Dienste überspringen Sie den Assistenten und richten das VPN manuell unter OpenVPN Client oder WireGuard Client ein.

Hier ein Beispiel mit Hide.me. Melden Sie sich mit Ihren Hide.me-Zugangsdaten an.

vpn login

Wählen Sie einen VPN-Server aus und klicken Sie auf Apply. Dies ist der Server, mit dem sich dieser VPN-Tunnel verbindet. Ihre öffentliche IP-Adresse erscheint dann so, als stamme sie vom Standort des ausgewählten Servers.

select server

Die Verbindung wird automatisch aufgebaut. Nach erfolgreicher Verbindung sehen Sie im VPN Dashboard, dass ein VPN-Tunnel aktiviert wurde.

vpn connected

Angezeigt werden das aktuell verwendete VPN-Protokoll (z. B. WireGuard), die Konfigurationsdatei, Serveradresse, Listening-Port des Servers, Datenverkehrsstatistiken und die virtuelle Client-IP. Unten rechts können Benutzer das Verbindungsprotokoll einsehen.

Alle verbundenen Clients greifen über diesen VPN-Tunnel auf das Internet zu.

Wenn Sie VPN-Richtlinien konfigurieren möchten, lesen Sie bitte Policy Mode.

VPN Mode

Klicken Sie im VPN Dashboard oben rechts auf die Schaltfläche, um zwischen den VPN-Modi zu wechseln.

vpn mode

Es stehen zwei Modi zur Verfügung: Global Mode und Policy Mode.

vpn mode

Global Mode

In diesem Modus wird der gesamte Datenverkehr durch den VPN-Tunnel geleitet, und es kann nur eine VPN-Client-Instanz aktiviert werden.

Er eignet sich ideal für Szenarien, in denen der gesamte Client-Datenverkehr über einen einzelnen VPN-Server geleitet wird, etwa für einheitliche Netzwerksicherheit oder regionalspezifischen Inhaltszugriff.

Im folgenden Beispiel verbindet sich der Router per WireGuard mit einem australischen Server. Der gesamte Datenverkehr verbundener Clients wird durch diesen VPN-Tunnel geleitet.

connected global mode

Policy Mode

In diesem Modus kann sich der Router mit mehreren VPN-Servern verbinden, und Sie können benutzerdefinierte Routing-Regeln für verschiedene Clients oder Datenverkehrsziele festlegen.

Er eignet sich für Anwendungsfälle, die ein flexibles Datenverkehrsmanagement erfordern, z. B. wenn unterschiedlicher Datenverkehr über mehrere VPN-Server an verschiedene Ziele geleitet werden soll.

Wechseln Sie den VPN Mode zu Policy Mode und klicken Sie auf Apply.

policy mode

Nach dem Umschalten wird, falls das VPN noch nicht aktiviert ist, die Seite wie unten dargestellt angezeigt. Sie enthält die drei Bereiche Primary Tunnel, Add Tunnel und All Other Traffic.

policy mode no vpn

Klicken Sie auf den entsprechenden Bereich, um mehr zu erfahren.

Primary Tunnel

Der Primary Tunnel ist ein voreingestellter Tunnel im Policy Mode. Er hat die höchste Priorität. Wenn es mehr als einen Tunnel gibt, können Sie die Tunnel-Priorität ändern.

In diesem Tunnel können Sie die Tunnel-Regel über drei Faktoren anpassen:

  1. From: Bezieht sich auf die Datenverkehrsquelle, also den Datenverkehr, der über diesen Tunnel geleitet werden soll.

    Klicken Sie auf das ausgegraute Feld, um die Datenverkehrsquelle auszuwählen.

    traffic source

    traffic source

    • All Clients: Wenn ausgewählt, entspricht der Datenverkehr aller Geräte dieser Regel.

      all clients

    • Specified Connection Types: Wenn ausgewählt, entspricht Datenverkehr bestimmter Verbindungstypen (z. B. LAN-Subnetz, Drop-in Gateway, Guest Network) dieser Regel.

      specified connection

      Wenn Sie auf diesem Router den OpenVPN-Server oder WireGuard-Server aktiviert haben, erscheinen unter Specified Connection Types zusätzliche Optionen. Das ist nützlich für VPN Cascading.

      specified connection

    • Specified Devices: Wenn ausgewählt, entspricht der Datenverkehr bestimmter Geräte (identifiziert über die MAC-Adresse) dieser Regel.

      specified devices

    • Exclude Specified Devices: Wenn ausgewählt, entspricht der Datenverkehr bestimmter Geräte (identifiziert über die MAC-Adresse) dieser Regel NICHT.

      exclude devices

  2. To: Bezieht sich auf die Datenverkehrsziele.

    Klicken Sie auf das ausgegraute Feld, um die Datenverkehrsziele auszuwählen.

    traffic destination

    traffic destination

    • All Targets: Wenn ausgewählt, wird Datenverkehr, der dieser Regel entspricht, zu allen Zielen geleitet.

      all targets

    • Specified Domain / IP List: Wenn ausgewählt, wird Datenverkehr, der dieser Regel entspricht, zu den angegebenen Domains oder IP-Adressen geleitet. Diese müssen manuell eingegeben werden.

      specified domain/IP manual

      Oder wechseln Sie den Input Mode von Manual zu Subscription URL und geben Sie einen URL-Link ein.

      specified domain/IP subscription

      Note

      • Wenn Sie Subscribe URL auswählen, werden die Domainnamen oder IPs unter dieser URL täglich automatisch aktualisiert.

      • Stellen Sie sicher, dass Sie die richtige URL eingeben. Die URL-Prüfung verifiziert die Gültigkeit der Domainnamen oder IP-Adressen. Mehr erfahren

    • Exclude Specified Domain / IP List: Wenn ausgewählt, wird Datenverkehr, der dieser Regel entspricht, NICHT zu den angegebenen Domains oder IP-Adressen geleitet. Diese müssen manuell eingegeben werden.

      exclude specified domain/IP manual

      Oder wechseln Sie den Input Mode von Manual zu Subscription URL und geben Sie einen URL-Link ein.

      exclude specified domain/IP subscription

      Note

      • Wenn Sie Subscribe URL auswählen, werden die Domainnamen oder IPs unter dieser URL täglich automatisch aktualisiert.

      • Stellen Sie sicher, dass Sie die richtige URL eingeben. Die URL-Prüfung verifiziert die Gültigkeit der Domainnamen oder IP-Adressen. Mehr erfahren

  3. Via: Bezieht sich auf die Routing-Methode des Datenverkehrs, also darauf, ob das VPN verwendet wird.

    Klicken Sie auf das ausgegraute Feld, um die Routing-Methode auszuwählen.

    via

    via

    • Use VPN: Wenn ausgewählt, wird Datenverkehr, der dieser Regel entspricht, über das VPN zu den ausgewählten Zielen geleitet.

      Zunächst müssen Sie Ihren Router als VPN-Client konfigurieren. Verwenden Sie den VPN Setup Wizard, um die Konfiguration schnell abzuschließen, oder gehen Sie in der linken Seitenleiste zu OpenVPN Client bzw. WireGuard Client, um die Konfiguration manuell vorzunehmen.

      Sobald der Router als VPN-Client eingerichtet ist, wählen Sie eine VPN-Konfigurationsdatei für diesen Tunnel aus und klicken Sie auf Apply.

      use vpn

    • Not Use VPN: Wenn ausgewählt, wird Datenverkehr, der dieser Regel entspricht, über das lokale WAN statt über das VPN zu den ausgewählten Zielen geleitet.

      not use vpn

  4. Nachdem Datenverkehrsquelle, Ziel und Routing-Methode ausgewählt wurden, ist die Einrichtung der Primary-Tunnel-Regel abgeschlossen.

Im folgenden Beispiel lautet die Primary-Tunnel-Regel: Alle Clients verwenden das VPN, um auf angegebene Domains zuzugreifen. Ihr Datenverkehr wird über den australischen Server geleitet und verlässt über diesen Tunnel das Internet zu den ausgewählten Domains.

connected policy mode

Hinweis: Prüfen Sie aus Sicherheitsgründen vor dem Aktivieren der Tunnel bitte die Einstellungen unter All Other Traffic und Tunnel Options.

Add Tunnel

Um zusätzliche Tunnel für mehrere VPN-Instanzen zu erstellen, klicken Sie unter dem Primary Tunnel auf Add Tunnel und konfigurieren benutzerdefinierte Regeln.

add tunnel

Geben Sie dem Tunnel einen Namen.

name tunnel

Im VPN Dashboard erscheint ein weiterer Tunnel.

two tunnels

Bei Bedarf können Sie weitere Tunnel hinzufügen. Es können bis zu 5 Tunnel erstellt werden (einschließlich des voreingestellten Primary Tunnel).

Passen Sie die Tunnel-Regeln an, indem Sie Datenverkehrsquelle, Ziele und Routing-Methode festlegen. Lesen Sie dazu den Abschnitt Primary Tunnel.

Hinweis: Prüfen Sie aus Sicherheitsgründen vor dem Aktivieren der Tunnel bitte die Einstellungen unter All Other Traffic und Tunnel Options.

All Other Traffic

Im Policy Mode wird am unteren Rand des VPN Dashboard ein voraktivierter Tunnel angezeigt.

all other traffic

Dieser Tunnel steuert, ob Datenverkehr, der keiner der oben genannten VPN-Tunnelgruppen entspricht, auf das Internet zugreifen kann. Er ist standardmäßig aktiviert, um normalen Internetzugang für Datenverkehr sicherzustellen, der nicht über ein VPN geleitet wird.

  • Wenn aktiviert, kann nicht zugeordneter Datenverkehr weiterhin auf das Internet zugreifen.

    all other traffic on

  • Wenn deaktiviert, darf nur über VPN geleiteter Datenverkehr auf das Internet zugreifen. Jeglicher Nicht-VPN-Datenverkehr sowie Datenverkehr, der von VPN-Verbindungen per Failover übernommen wird, wird blockiert. Diese Option überschreibt nicht den individuellen Kill Switch jedes VPN-Tunnels.

    all other traffic off

Tunnel Priority

Standardmäßig hat der voreingestellte Primary Tunnel die höchste Priorität, gefolgt von manuell hinzugefügten Tunneln (falls vorhanden) und danach dem Tunnel All Other Traffic, um die lokale Netzwerkverbindung über das lokale WAN sicherzustellen.

Um die Tunnel-Priorität zu ändern, klicken Sie in der oberen Infoleiste auf Modify Priority oder auf das Prioritäts-Label oben links an einem beliebigen Tunnel (z. B. Priority 1 / Priority 2).

modify priority

Klicken Sie rechts auf das Symbol mit den drei Linien und halten Sie es gedrückt, um die Tunnel neu anzuordnen. Klicken Sie anschließend auf Apply.

modify priority

Wenn mehrere Tunnel aktiviert sind, leitet der Router den Datenverkehr in der folgenden Reihenfolge weiter:

  1. Der Datenverkehr versucht zuerst, mit der Tunnel-Regel der höchsten Priorität übereinzustimmen. Wenn es eine Übereinstimmung gibt, wird er über diesen Tunnel geleitet; andernfalls wird der Tunnel mit der nächstniedrigeren Priorität geprüft usw., bis er mit dem Tunnel „All Other Traffic“ übereinstimmt.

  2. Wenn ein VPN-Tunnel unerwartet die Verbindung verliert, entscheidet das System abhängig davon, ob der Kill Switch dieses Tunnels aktiviert ist, ob der Datenverkehr per Failover an den Tunnel mit der nächstniedrigeren Priorität weitergegeben wird.

    • Wenn der Kill Switch aktiviert ist, wird der Datenverkehr blockiert und nicht an den nächsten Prioritätstunnel per Failover übergeben.
    • Wenn der Kill Switch deaktiviert ist, wird der Datenverkehr an den nächsten Prioritätstunnel per Failover übergeben und versucht, dessen Tunnel-Regeln zu erfüllen.
  3. Der Tunnel All Other Traffic ist standardmäßig aktiviert, damit Datenverkehr, der nicht zu den VPN-Tunneln passt, weiterhin auf das Internet zugreifen kann.

    • Wenn aktiviert, leitet er nicht zugeordneten oder per Failover übernommenen Datenverkehr über das lokale WAN.
    • Wenn deaktiviert, verstärkt er die Wirkung des Kill Switch und blockiert den normalen Internetzugang, um IP-Lecks zu verhindern.

Tunnel Options

Sie können für jeden VPN-Tunnel erweiterte Einstellungen wie VPN Kill Switch, IP-Maskierung und MTU konfigurieren.

Klicken Sie auf das Zahnradsymbol neben einem Tunnelnamen und wählen Sie Options.

tunnel options

tunnel options

  • Kill Switch: Wenn aktiviert, wird Datenverkehr, der diesem VPN-Tunnel entspricht, blockiert, falls die VPN-Verbindung unerwartet ausfällt. Wenn deaktiviert, wird dieser Datenverkehr per Failover an den nächsten Prioritätstunnel oder das lokale WAN weitergegeben.

  • Services from GL.iNet Use VPN: Wenn aktiviert, übertragen GoodCloud, DDNS und rtty ihre Pakete über VPN-Tunnel. Diese Option ist standardmäßig deaktiviert, da diese Dienste normalerweise die echte IP-Adresse des Geräts benötigen, um ordnungsgemäß zu funktionieren.

  • Allow Remote Access the LAN Subnet: Wenn aktiviert, ist der Fernzugriff auf diesen Router und seine LAN-Geräte über das VPN erlaubt. Dafür muss der VPN-Server eine Rückroute zu seinem LAN-Subnetz bekanntgeben.

  • IP Masquerading: Wenn aktiviert, werden die Quell-IP-Adressen von LAN-Clients auf die VPN-Tunnel-IP des Routers umgeschrieben. Deaktivieren Sie dies nur bei Site-to-Site-Setups, in denen der entfernte Peer Ihre LAN-Subnetze kennt.

  • MTU: Der MTU-Wert, den Sie für den Tunnel festlegen, überschreibt die MTU-Einstellungen in der Konfigurationsdatei.


Haben Sie noch Fragen? Besuchen Sie unser Community Forum oder kontaktieren Sie uns.