Ich kann den Server anpingen, aber nicht google.com oder 8.8.8.8, Traceroute schlägt auch fehl.
Server:
$iptables -t nat -A POSTROUTING -s 10.9.8.0/24 -o eth0 -j MASQUERADE
$openvpn --dev tun1 --server 10.9.8.0 255.255.255.0 --dh /etc/openvpn/easy-rsa/keys/dh2048.pem --ca /etc/openvpn/easy-rsa/keys/ca.crt --cert /etc/openvpn/easy-rsa/keys/Hal.crt --key /etc/openvpn/easy-rsa/keys/Hal.key --reneg-sec 60 --verb 5 --duplicate-cn --mode server --client-to-client --push "redirect-gateway def1"
Klient:
$openvpn --remote 10.0.0.102 --dev tun1 --client --ca /etc/openvpn/easy-rsa/keys/ca.crt --cert /etc/openvpn/easy-rsa/keys/client1.crt --key /etc/openvpn/easy-rsa/keys/client1.key --reneg-sec 60 --verb 5
Routentabelle auf dem Client, nachdem die obigen Befehle ausgeführt wurden:
$route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 10.9.8.5 128.0.0.0 UG 0 0 0 tun1
default 10.0.0.1 0.0.0.0 UG 0 0 0 eth0
10.0.0.0 * 255.0.0.0 U 0 0 0 eth0
routbuntu-2.loc 10.0.0.1 255.255.255.255 UGH 0 0 0 eth0
10.9.8.0 10.9.8.5 255.255.255.0 UG 0 0 0 tun1
10.9.8.5 * 255.255.255.255 UH 0 0 0 tun1
128.0.0.0 10.9.8.5 128.0.0.0 UG 0 0 0 tun1
Antwort1
----Im Algemeinen:
Sie sollten die Beispiel-Conf-Dateien von OpenVPN verwenden. Sie können sie verbessern, da darin wichtige Optionen erläutert werden.
Verwenden Sie den Befehl, ifconfig
um zu sehen, ob nach dem Starten des VPN auf dem Server und auf dem Client ein virtuelles Tunnelgerät, z. B. tun0, konfiguriert (aktiv/online) ist.
@verbosity, vielleicht solltest du den Standardwert ausprobieren, verb 3
da verb 5
dieser überwältigend sein kann, und die Ausgabe lesen und, falls es Probleme gibt, diese Ausgabe posten. OpenVPN gibt dir eine ausführliche Ausgabe, damit du sie analysieren kannst.
----Lösung des Problems:
Sie können Ihren „Server“ über seine LAN-IP-Adresse oder seine virtuelle VPN-IP-Adresse 10.9.8.1 anpingen. Ich nehme an, Sie pingen seine LAN/WAN-IP-Adresse an, da ich davon ausgehe, dass Ihre VPN-Verbindung mit diesen Einstellungen nicht hergestellt werden kann. Und das Pingen seiner LAN/WAN-IP würde Ihnen nichts darüber sagen, ob Ihr VPN funktioniert oder nicht.
Ihre Frage ist sehr vage und es fehlen viele Informationen. Ich gehe jedoch davon aus, dass Sie den gesamten Internetverkehr vom Computer des VPN-Clients über den VPN-Server leiten möchten.
In diesem Fall:
--Wenn Sie den OpenVPN-Server als Software-Router einrichten möchten, reichen diese einzelnen Iptables-Regeln meiner Meinung nach nicht aus.
Normalerweise sieht eine iptables-Konfiguration für das Routing ungefähr so aus.
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i tun0 -s 10.9.8.0/24 -o eth0 -j ACCEPT
In den OpenVPN-Manpages wird nur die Option „--push „redirect-gateway def1“ und die von Ihnen verwendete ip-tables-nat-Zeile erwähnt. Sie sollten jedoch ausprobieren, ob diese iptables-Regeln helfen.
--und ich denke, die IP-Weiterleitung muss auf dem Computer des OpenVPN-Servers aktiviert sein:
sysctl net.ipv4.ip_forward=1 sysctl net.ipv6.conf.default.forwarding=1 sysctl net.ipv6.conf.all.forwarding=1
@ Ihre OpenVPN-Serverkonfiguration:
--Sie können zwischen dev tun
und wählen dev tap
, die Option tun0 oder tun1 fehlt.
-- mode server
ist falsch und Sie haben den Modus bereits mitserver 10.9.8.0 255.255.255.0
@ Ihre OpenVPN-Clientkonfiguration:
--dev tun
auch hier verwenden
-- remote YourServersIpAddress
Stellen Sie sicher, dass dies wirklich die IP-Adresse Ihres OpenVPN-Servers im LAN oder Internet ist. 10.0.0.102 erscheint mir ungewöhnlich.