Então, normalmente há uma rota padrão definida em um sistema Linux que informa onde todo o tráfego deve ser roteado, o qual não está conectado localmente.
~# ip r l
default via 192.168.0.1 dev wlan0 onlink
Portanto, neste exemplo, 192.168.0.1 é o seu gateway local, roteador DSL, o que for. Sua VPN (suponho), quando ativada, substitui essa rota padrão e envia todo o tráfego para o túnel VPN. Quando a VPN falha sem que você perceba, é bem provável que o roteamento padrão seja restaurado.
Primeiro, você quer se livrar da rota padrão ... sem essa regra, você é efetivamente desconectado da Internet, mas ainda consegue acessar os sistemas da sua rede privada.
ip r del default via 192.168.0.1 dev wlan0 onlink
No entanto, com esta regra em falta, você é eliminado do gateway de VPN ch.trust.zone. Você deve ser capaz de acessá-lo para configurar um túnel VPN. Portanto, uma regra de roteamento deve ser adicionada para permitir isso e nada mais. O IP por trás do ch.trust.zone é 84.39.112.106. A rota extra é assim:
ip r add 84.39.112.106/32 via 192.168.0.1 dev wlan0 onlink
Execute estas etapas, inicie sua VPN e veja o que acontece quando ela para ... esperamos que restaure o status quo sem tentar definir uma rota padrão.
Este é apenas um esboço de uma ideia, que pode fazer o que você quiser.
As necessidades de roteamento, obviamente, são persistentes, por exemplo, modificando o arquivo de configuração / etc / network / interfaces ... caso contrário, você terá a rota padrão de volta na próxima reinicialização.