Consigo executar ping no servidor, mas não em google.com ou 8.8.8.8, o traceroute também falha.
Servidor:
$iptables -t nat -A POSTROUTING -s 10.9.8.0/24 -o eth0 -j MASQUERADE
$openvpn --dev tun1 --server 10.9.8.0 255.255.255.0 --dh /etc/openvpn/easy-rsa/keys/dh2048.pem --ca /etc/openvpn/easy-rsa/keys/ca.crt --cert /etc/openvpn/easy-rsa/keys/Hal.crt --key /etc/openvpn/easy-rsa/keys/Hal.key --reneg-sec 60 --verb 5 --duplicate-cn --mode server --client-to-client --push "redirect-gateway def1"
Cliente:
$openvpn --remote 10.0.0.102 --dev tun1 --client --ca /etc/openvpn/easy-rsa/keys/ca.crt --cert /etc/openvpn/easy-rsa/keys/client1.crt --key /etc/openvpn/easy-rsa/keys/client1.key --reneg-sec 60 --verb 5
Tabela de rotas no cliente após a execução dos comandos acima:
$route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 10.9.8.5 128.0.0.0 UG 0 0 0 tun1
default 10.0.0.1 0.0.0.0 UG 0 0 0 eth0
10.0.0.0 * 255.0.0.0 U 0 0 0 eth0
routbuntu-2.loc 10.0.0.1 255.255.255.255 UGH 0 0 0 eth0
10.9.8.0 10.9.8.5 255.255.255.0 UG 0 0 0 tun1
10.9.8.5 * 255.255.255.255 UH 0 0 0 tun1
128.0.0.0 10.9.8.5 128.0.0.0 UG 0 0 0 tun1
Responder1
----em geral:
você deve usar os arquivos .conf de amostra do openvpn. você pode melhorá-los, pois estão explicando opções importantes.
use o comando ifconfig
para ver se um dispositivo de túnel virtual, por exemplo, tun0 está configurado (up/online) no servidor e no cliente após iniciar a VPN.
@verbosidade, talvez você deva tentar o valor padrão verb 3
porque verb 5
pode ser complicado e ler a saída e, se houver problemas, postar essa saída. openvpn está fornecendo uma saída detalhada para você analisá-la.
----abordando o problema:
você pode executar ping em seu "servidor" ... por seu endereço IP lan ou por seu endereço IP virtual VPN 10.9.8.1. Acho que você fez ping em seu endereço LAN / WAN, porque presumo que sua conexão VPN não será estabelecida com essas configurações. e fazer ping em sua LAN/WAN-ip não lhe dirá nada sobre se sua VPN está funcionando ou não.
sua pergunta é muito vaga e falta muita informação. mas presumo que você deseja rotear todo o tráfego da Internet do computador do cliente VPN através do servidor VPN.
nesse caso:
--se você deseja configurar o servidor openvpn como um roteador de software, acho que essas regras de iptables não são suficientes.
normalmente uma configuração de iptables para roteamento é mais ou menos assim,
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i tun0 -s 10.9.8.0/24 -o eth0 -j ACCEPT
as páginas de manual do openvpn mencionam apenas a opção "--push "redirect-gateway def1" e a linha nat ip-tables, que você usou. mas você deve tentar se essas regras de iptables ajudarem .
--e acho que o encaminhamento de IP deve ser ativado no computador do servidor openvpn:
sysctl net.ipv4.ip_forward=1 sysctl net.ipv6.conf.default.forwarding=1 sysctl net.ipv6.conf.all.forwarding=1
@ configuração do seu servidor openvpn:
--você pode escolher entre dev tun
e dev tap
, não há opção tun0 ou tun1.
-- mode server
está incorreto e você já configurou o modo comserver 10.9.8.0 255.255.255.0
@ configuração do seu cliente openvpn:
--também use dev tun
aqui
-- remote YourServersIpAddress
certifique-se de que este é realmente o endereço IP do seu servidor openvpn na LAN ou internet. 10.0.0.102 parece incomum para mim.