Puedo hacer ping al servidor pero no a google.com o 8.8.8.8, traceroute también falla.
Servidor:
$iptables -t nat -A POSTROUTING -s 10.9.8.0/24 -o eth0 -j MASQUERADE
$openvpn --dev tun1 --server 10.9.8.0 255.255.255.0 --dh /etc/openvpn/easy-rsa/keys/dh2048.pem --ca /etc/openvpn/easy-rsa/keys/ca.crt --cert /etc/openvpn/easy-rsa/keys/Hal.crt --key /etc/openvpn/easy-rsa/keys/Hal.key --reneg-sec 60 --verb 5 --duplicate-cn --mode server --client-to-client --push "redirect-gateway def1"
Cliente:
$openvpn --remote 10.0.0.102 --dev tun1 --client --ca /etc/openvpn/easy-rsa/keys/ca.crt --cert /etc/openvpn/easy-rsa/keys/client1.crt --key /etc/openvpn/easy-rsa/keys/client1.key --reneg-sec 60 --verb 5
Tabla de rutas en el cliente después de ejecutar los comandos anteriores:
$route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 10.9.8.5 128.0.0.0 UG 0 0 0 tun1
default 10.0.0.1 0.0.0.0 UG 0 0 0 eth0
10.0.0.0 * 255.0.0.0 U 0 0 0 eth0
routbuntu-2.loc 10.0.0.1 255.255.255.255 UGH 0 0 0 eth0
10.9.8.0 10.9.8.5 255.255.255.0 UG 0 0 0 tun1
10.9.8.5 * 255.255.255.255 UH 0 0 0 tun1
128.0.0.0 10.9.8.5 128.0.0.0 UG 0 0 0 tun1
Respuesta1
----en general:
debe utilizar los archivos .conf-file de muestra de openvpn. Puedes mejorarlos, porque explican opciones importantes.
use el comando ifconfig
para ver si un dispositivo de túnel virtual, por ejemplo, tun0, está configurado (activo/en línea) en el servidor y en el cliente después de iniciar la VPN.
@verbosity, tal vez deberías probar el valor predeterminado verb 3
porque verb 5
puede ser abrumador y leer el resultado y, si hay problemas, publicarlo. openvpn le brinda resultados detallados para que los analice.
----abordar el problema:
puede hacer ping a su "servidor"... por su dirección LAN-ipad o por su dirección-ip-virtual-vpn 10.9.8.1. Supongo que haces ping a su dirección IP LAN/WAN, porque supongo que tu conexión VPN no se establecerá con esta configuración. y hacer ping a su IP LAN/WAN no le dirá nada sobre si su VPN está funcionando o no.
Tu pregunta es muy vaga y falta mucha información. pero supongo que desea enrutar todo el tráfico de Internet desde la computadora del cliente vpn a través del servidor vpn.
en ese caso:
--Si desea configurar el servidor openvpn como un enrutador de software, creo que esta regla de iptables no es suficiente.
Por lo general, una configuración de iptables para el enrutamiento se parece a esto:
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i tun0 -s 10.9.8.0/24 -o eth0 -j ACCEPT
las páginas de manual de openvpn solo mencionan la opción "--push "redirect-gateway def1" y la línea nat de ip-tables que has usado, pero deberías intentarlo si estas reglas de iptables te ayudan. .
--y creo que el reenvío de IP debe estar activado en la computadora del servidor openvpn:
sysctl net.ipv4.ip_forward=1 sysctl net.ipv6.conf.default.forwarding=1 sysctl net.ipv6.conf.all.forwarding=1
@ la configuración de tu servidor openvpn:
--puedes elegir entre dev tun
y dev tap
, no existe la opción tun0 o tun1.
-- mode server
es incorrecto y ya configuró el modo conserver 10.9.8.0 255.255.255.0
@ la configuración de su cliente openvpn:
--también uso dev tun
aquí
-- remote YourServersIpAddress
asegúrese de que esta sea realmente la dirección IP de su servidor openvpn en la LAN o Internet. 10.0.0.102 me parece inusual.