OpenVPN Full Tunnel funktioniert nicht (Befehlszeile)

OpenVPN Full Tunnel funktioniert nicht (Befehlszeile)

Ich kann den Server anpingen, aber nicht google.com oder 8.8.8.8, Traceroute schlägt auch fehl.

Server:

$iptables -t nat -A POSTROUTING -s 10.9.8.0/24 -o eth0 -j MASQUERADE
$openvpn --dev tun1 --server 10.9.8.0 255.255.255.0 --dh /etc/openvpn/easy-rsa/keys/dh2048.pem --ca /etc/openvpn/easy-rsa/keys/ca.crt --cert /etc/openvpn/easy-rsa/keys/Hal.crt --key /etc/openvpn/easy-rsa/keys/Hal.key --reneg-sec 60 --verb 5 --duplicate-cn --mode server --client-to-client --push "redirect-gateway def1"

Klient:

$openvpn --remote 10.0.0.102 --dev tun1 --client --ca /etc/openvpn/easy-rsa/keys/ca.crt --cert /etc/openvpn/easy-rsa/keys/client1.crt --key /etc/openvpn/easy-rsa/keys/client1.key --reneg-sec 60 --verb 5

Routentabelle auf dem Client, nachdem die obigen Befehle ausgeführt wurden:

$route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         10.9.8.5        128.0.0.0       UG    0      0        0 tun1
default         10.0.0.1        0.0.0.0         UG    0      0        0 eth0
10.0.0.0        *               255.0.0.0       U     0      0        0 eth0
routbuntu-2.loc 10.0.0.1        255.255.255.255 UGH   0      0        0 eth0
10.9.8.0        10.9.8.5        255.255.255.0   UG    0      0        0 tun1
10.9.8.5        *               255.255.255.255 UH    0      0        0 tun1
128.0.0.0       10.9.8.5        128.0.0.0       UG    0      0        0 tun1

Antwort1

----Im Algemeinen:

Sie sollten die Beispiel-Conf-Dateien von OpenVPN verwenden. Sie können sie verbessern, da darin wichtige Optionen erläutert werden.

Verwenden Sie den Befehl, ifconfigum zu sehen, ob nach dem Starten des VPN auf dem Server und auf dem Client ein virtuelles Tunnelgerät, z. B. tun0, konfiguriert (aktiv/online) ist.

@verbosity, vielleicht solltest du den Standardwert ausprobieren, verb 3da verb 5dieser überwältigend sein kann, und die Ausgabe lesen und, falls es Probleme gibt, diese Ausgabe posten. OpenVPN gibt dir eine ausführliche Ausgabe, damit du sie analysieren kannst.

----Lösung des Problems:

Sie können Ihren „Server“ über seine LAN-IP-Adresse oder seine virtuelle VPN-IP-Adresse 10.9.8.1 anpingen. Ich nehme an, Sie pingen seine LAN/WAN-IP-Adresse an, da ich davon ausgehe, dass Ihre VPN-Verbindung mit diesen Einstellungen nicht hergestellt werden kann. Und das Pingen seiner LAN/WAN-IP würde Ihnen nichts darüber sagen, ob Ihr VPN funktioniert oder nicht.

Ihre Frage ist sehr vage und es fehlen viele Informationen. Ich gehe jedoch davon aus, dass Sie den gesamten Internetverkehr vom Computer des VPN-Clients über den VPN-Server leiten möchten.

In diesem Fall:

--Wenn Sie den OpenVPN-Server als Software-Router einrichten möchten, reichen diese einzelnen Iptables-Regeln meiner Meinung nach nicht aus.

Normalerweise sieht eine iptables-Konfiguration für das Routing ungefähr so ​​aus. iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i tun0 -s 10.9.8.0/24 -o eth0 -j ACCEPT In den OpenVPN-Manpages wird nur die Option „--push „redirect-gateway def1“ und die von Ihnen verwendete ip-tables-nat-Zeile erwähnt. Sie sollten jedoch ausprobieren, ob diese iptables-Regeln helfen.

--und ich denke, die IP-Weiterleitung muss auf dem Computer des OpenVPN-Servers aktiviert sein:

sysctl net.ipv4.ip_forward=1 sysctl net.ipv6.conf.default.forwarding=1 sysctl net.ipv6.conf.all.forwarding=1

@ Ihre OpenVPN-Serverkonfiguration:

--Sie können zwischen dev tunund wählen dev tap, die Option tun0 oder tun1 fehlt.

-- mode serverist falsch und Sie haben den Modus bereits mitserver 10.9.8.0 255.255.255.0

@ Ihre OpenVPN-Clientkonfiguration:

--dev tunauch hier verwenden

-- remote YourServersIpAddressStellen Sie sicher, dass dies wirklich die IP-Adresse Ihres OpenVPN-Servers im LAN oder Internet ist. 10.0.0.102 erscheint mir ungewöhnlich.

verwandte Informationen