Назад | Перейти на главную страницу

Подключение OpenVPN в порядке, но нет доступа в Интернет

Я учусь использовать OpenVPN и купил VPS с OpenVPN (установка по умолчанию, предлагаемая хостинг-провайдером).

Когда я настраиваю своего клиента для подключения к серверу, я замечаю, что соединение установлено, но я не могу просматривать.

Это означает, что установка готова к работе. Возможно, какая-то конфигурация сети неверна, но я не могу найти ошибки.

1. Настройки сервера

1.1 Базовая конфигурация

1.2 Настройки VPN

1.3 Сеть

as0t0     Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.0.0.1  P-t-P:10.0.0.1  Mask:255.255.255.128
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:200
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

as0t1     Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.0.0.129  P-t-P:10.0.0.129  Mask:255.255.255.128
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:200
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

eth0      Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx
          inet addr:51.xx.xx.xxx  Bcast:51.xx.xx.xxx  Mask:255.255.255.255
          inet6 addr: xxxx::xxxx:xxxx:xxxx:xxx/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:83862 errors:0 dropped:0 overruns:0 frame:0
          TX packets:84251 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:8108403 (7.7 MiB)  TX bytes:11762035 (11.2 MiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:276 errors:0 dropped:0 overruns:0 frame:0
          TX packets:276 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:61294 (59.8 KiB)  TX bytes:61294 (59.8 KiB)

1.4 iptables

Добавлено следующее правило:

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE

Возвращение iptables -L:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
AS0_ACCEPT  all  --  anywhere            anywhere             state RELATED,ESTABLISHED
AS0_ACCEPT  all  --  anywhere            anywhere
AS0_IN_PRE  all  --  anywhere            anywhere             mark match 0x2000000/0x2000000
AS0_ACCEPT  udp  --  anywhere            xxx.ip-xx-xx-xx.eu   state NEW udp dpt:openvpn
AS0_ACCEPT  tcp  --  anywhere            xxx.ip-xx-xx-xx.eu   state NEW tcp dpt:https
AS0_WEBACCEPT  all  --  anywhere         anywhere             state RELATED,ESTABLISHED
AS0_WEBACCEPT  tcp  --  anywhere         xxx.ip-xx-xx-xx.eu   state NEW tcp dpt:943

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
AS0_ACCEPT  all  --  anywhere            anywhere             state RELATED,ESTABLISHED
AS0_IN_PRE  all  --  anywhere            anywhere             mark match 0x2000000/0x2000000
AS0_OUT_S2C  all  --  anywhere           anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
AS0_OUT_LOCAL  all  --  anywhere         anywhere

Chain AS0_ACCEPT (5 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

Chain AS0_IN (4 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             10.0.0.1
           all  --  default              anywhere
AS0_IN_POST  all  --  anywhere           anywhere

Chain AS0_IN_NAT (1 references)
target     prot opt source               destination
MARK       all  --  anywhere             anywhere             MARK or 0x8000000
ACCEPT     all  --  anywhere             anywhere

Chain AS0_IN_POST (2 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             10.0.0.0/24
AS0_OUT    all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere

Chain AS0_IN_PRE (2 references)
target     prot opt source               destination
AS0_IN     all  --  anywhere             link-local/16
AS0_IN     all  --  anywhere             192.168.0.0/16
AS0_IN     all  --  anywhere             172.16.0.0/12
AS0_IN     all  --  anywhere             10.0.0.0/8
ACCEPT     all  --  anywhere             anywhere

Chain AS0_IN_ROUTE (0 references)
target     prot opt source               destination
MARK       all  --  anywhere             anywhere             MARK or 0x4000000
ACCEPT     all  --  anywhere             anywhere

Chain AS0_OUT (2 references)
target     prot opt source               destination
AS0_OUT_POST  all  --  anywhere          anywhere

Chain AS0_OUT_LOCAL (1 references)
target     prot opt source               destination
DROP       icmp --  anywhere             anywhere             icmp redirect
ACCEPT     all  --  anywhere             anywhere

Chain AS0_OUT_POST (1 references)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere

Chain AS0_OUT_S2C (1 references)
target     prot opt source               destination
AS0_OUT    all  --  anywhere             anywhere

Chain AS0_U_OPENVPN_IN (0 references)
target     prot opt source               destination
AS0_IN_NAT  all  --  anywhere            172.27.224.0/20
AS0_IN_POST  all  --  anywhere           anywhere

Chain AS0_WEBACCEPT (2 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

Возвращение iptables -t nat -nL:

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
AS0_NAT_PRE_REL_EST  all  --  0.0.0.0/0  0.0.0.0/0            state RELATED,ESTABLISHED

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
AS0_NAT_POST_REL_EST  all  --  0.0.0.0/0 0.0.0.0/0            state RELATED,ESTABLISHED
AS0_NAT_PRE  all  --  0.0.0.0/0          0.0.0.0/0            mark match 0x2000000/0x2000000
MASQUERADE  all  --  10.0.0.0/24         0.0.0.0/0

Chain AS0_NAT (3 references)
target     prot opt source               destination
SNAT       all  --  0.0.0.0/0            0.0.0.0/0            to:51.xx.xx.xxx
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain AS0_NAT_POST_REL_EST (1 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain AS0_NAT_PRE (1 references)
target     prot opt source               destination
AS0_NAT    all  --  0.0.0.0/0            0.0.0.0/0            mark match 0x8000000/0x8000000
AS0_NAT_TEST  all  --  0.0.0.0/0         169.254.0.0/16
AS0_NAT_TEST  all  --  0.0.0.0/0         192.168.0.0/16
AS0_NAT_TEST  all  --  0.0.0.0/0         172.16.0.0/12
AS0_NAT_TEST  all  --  0.0.0.0/0         10.0.0.0/8
AS0_NAT    all  --  0.0.0.0/0            0.0.0.0/0

Chain AS0_NAT_PRE_REL_EST (1 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain AS0_NAT_TEST (4 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            mark match 0x4000000/0x4000000
ACCEPT     all  --  0.0.0.0/0            10.0.0.0/24
AS0_NAT    all  --  0.0.0.0/0            0.0.0.0/0

1.5 Дополнительная конфигурация

В /etc/sysctl.conf был отредактирован, раскомментировав следующую строку:

net.ipv4.ip_forward=1

Возвращение sysctl net.ipv4.ip_forward:

net.ipv4.ip_forward = 1

2. Настройки клиента

Когда я подключаюсь к VPN, клиент имеет следующую конфигурацию:

IPv6: fe80::159:2b87:b731:8337%6
IPv4: 10.0.0.130
Mask: 255.255.255.128
Gateway: 10.0.0.129

Глядя на настройки VPN, мы видим, что сетевой адрес установлен на 172.27.224.0/20.

Глядя на настройку сети IP-адреса группы по умолчанию, вы должны использовать 172.27.240.0/20

Вы добавили правила iptables, которые будут передавать трафик через NAT из 172.27.240.0/20.

Тем не менее, ваш клиент подключен как 172.27.232.1/21. Таким образом, его трафик не подчиняется вашему правилу NAT.

Либо измените правило NAT, включая 172.27.240 / 20 и 172.27.224 / 20, либо удалите сетевую настройку IP-адреса группы по умолчанию / только NAT 172.27.224 / 20.