Řešení 1:
Zkontroloval jsem vaše protokoly a nenašel jsem žádné problémy. Ale řekl jste, že existuje No firewall on the server
. Mohlo by to způsobit problémy, protože byste měli povolit předávání pro fungující NAT. Zde je výstup z průvodce.
ufw
Chcete-li nakonfigurovat nastavení ufw pro provoz VPN, nejprve přidejte následující do /etc/default/ufw:
DEFAULT_FORWARD_POLICY="ACCEPT"
Nyní změňte /etc/ufw/before.rules a přidejte následující kód za záhlaví a před řádek "*filter". Nezapomeňte změnit masku IP/podsítě tak, aby odpovídala té v /etc/openvpn/server/server.conf. ID adaptéru v příkladu se obecně nazývá eth0, takže jej odpovídajícím způsobem upravte pro svůj systém.
/etc/ufw/before.rules
# NAT (Network Address Translation) table rules *nat :POSTROUTING ACCEPT [0:0] # Allow traffic from clients to eth0 -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE # do not delete the "COMMIT" line or the NAT table rules above will not be processed COMMIT
Otevřete port OpenVPN 1194:
# ufw allow 1194
Nakonec znovu načtěte UFW:
# ufw reload
iptables
Chcete-li povolit provoz VPN přes váš iptables firewall vašeho serveru, nejprve vytvořte pravidlo iptables pro předávání NAT [3] na serveru za předpokladu, že rozhraní, na které chcete přesměrovat, se jmenuje eth0:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
A nezapomeňte povolit přeposílání v sysctl
sysctl -w net.ipv4.ip_forward=1
Řešení 2:
Když vytvoříte připojení VPN mezi klientem a serverem VPN, vytvoří se mezi nimi soukromá síť s adresou začínající na 192.168.x.x, 10.x.x.x nebo 172.16.x.x.
Chcete-li směrovat provoz z klienta VPN do globálního Internetu, musíte na serveru použít NAT, aby přeložil privátní síťovou adresu klienta VPN na veřejnou IP adresu serveru.
To je nezávislé na skutečnosti, zda je připojení vašeho klienta za NAT nebo ne.
Takže kromě instalace softwaru VPN musíte na svůj server přidat pravidla brány firewall pro NAT.