Назад | Перейти на главную страницу

Подключен к openvpn, но нет подключения к Интернету

У меня на удаленном сервере есть openvpn, это Arch Linux. Я могу подключиться к нему, но после подключения нет интернета, то есть, когда я открываю браузер и пытаюсь загрузить веб-сайт, он становится доступным для "поиска ..."

Никаких ошибок ни с одной стороны. Насколько я понимаю, сервер не за NAT, я - клиент.

На сервере нет брандмауэра.

Что-то, связанное с маршрутизацией, пересылкой, я полагаю?

Я проверил ваши журналы и не обнаружил никаких проблем. Но вы сказали, что есть No firewall on the server. Это может вызвать проблемы, потому что вы должны включить пересылку для работы NAT. Вот вывод из руководство.

ufw

Чтобы настроить параметры ufw для трафика VPN, сначала добавьте следующее в / etc / default / ufw:

DEFAULT_FORWARD_POLICY="ACCEPT"

Теперь измените /etc/ufw/before.rules и добавьте следующий код после заголовка и перед строкой «* filter». Не забудьте изменить маску IP / подсети, чтобы она соответствовала той, что находится в /etc/openvpn/server/server.conf. Идентификатор адаптера в этом примере обычно называется eth0, поэтому отредактируйте его для своей системы.

/etc/ufw/before.rules

# NAT (Network Address Translation) table rules
*nat
:POSTROUTING ACCEPT [0:0]

# Allow traffic from clients to eth0
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

# do not delete the "COMMIT" line or the NAT table rules above will not be processed
COMMIT

Откройте порт OpenVPN 1194:

# ufw allow 1194

Наконец, перезагрузите UFW:

# ufw reload

iptables

Чтобы разрешить трафик VPN через брандмауэр iptables вашего сервера, сначала создайте правило iptables для переадресации NAT [3] на сервере, предполагая, что интерфейс, на который вы хотите перенаправить, называется eth0:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

И не забудьте включить пересылку в sysctl

sysctl -w net.ipv4.ip_forward=1

Когда вы создаете VPN-соединение между вашим клиентом и VPN-сервером, между ними формируется частная сеть с адресом, начинающимся с 192.168.x.x, 10.x.x.x или 172.16.x.x.

Если вы хотите направить трафик от VPN-клиента в глобальный Интернет, вы должны использовать NAT на сервере, чтобы он переводил частный сетевой адрес VPN-клиента в общедоступный IP-адрес сервера.

Это не зависит от того, находится ли соединение вашего клиента за NAT или нет.

Таким образом, помимо установки программного обеспечения VPN, вам необходимо добавить правила брандмауэра для NAT на вашем сервере.