Я следил за этим руководством https://support.hidemyass.com/hc/en-us/articles/202721486-Using-Linux-Virtual-Machine-instead-of-a-router-for-VPN.
Я установил на тестовом клиенте gw по умолчанию для подключенного VPNClient. Если я сейчас пытаюсь выполнить команду ping 8.8.8.8, я всегда получаю сообщение об ошибке «Превышено время ожидания запроса».
Все, что я нашел, содержит одни и те же команды, я что-то пропустил?
Цель: другие устройства могут использовать подключенный vpn для доступа в Интернет без установки клиента vpn.
Настроить:
Client X --Default GW--> Connected VPNClient --VPN--> Internet
Client X: Windows
VPNClient: Debian Stable
Как сказано в руководстве, я сделал следующее:
sysctl -w net.ipv4.ip_forward=1
iptables -A FORWARD -o tun0 -i enp0s3 -s 192.168.1.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
Маршрут:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.8.8.1 128.0.0.0 UG 0 0 0 tun0
default 192.168.1.1 0.0.0.0 UG 0 0 0 enp0s3
10.8.8.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
82.102.16.198 192.168.1.1 255.255.255.255 UGH 0 0 0 enp0s3
128.0.0.0 10.8.8.1 128.0.0.0 UG 0 0 0 tun0
link-local 0.0.0.0 255.255.0.0 U 1000 0 0 enp0s3
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3
IP-адрес:
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 08:00:27:a4:37:0c brd ff:ff:ff:ff:ff:ff
inet 192.168.1.24/24 brd 192.168.1.255 scope global dynamic enp0s3
valid_lft 86081sec preferred_lft 86081sec
inet6 fe80::a00:27ff:fea4:370c/64 scope link
valid_lft forever preferred_lft forever
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
link/none
inet 10.8.8.4/24 brd 10.8.8.255 scope global tun0
valid_lft forever preferred_lft forever
inet6 fe80::e5a1:abcf:ceaa:708c/64 scope link stable-privacy
valid_lft forever preferred_lft forever
VPN:
Protonvpn cli
OpenVPN configuration, same problem
iptables -L -v -n
Chain INPUT (policy ACCEPT 567 packets, 61034 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- enp0s3 tun0 192.168.1.0/24 0.0.0.0/0 ctstate NEW
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
Chain OUTPUT (policy ACCEPT 596 packets, 84473 bytes)
pkts bytes target prot opt in out source destination
iptables -t нат -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- anywhere anywhere