Все клиенты могут подключаться через OpenVPN.
OpenVPN обслуживает следующий пул: сервер 10.8.0.0 255.255.255.0
Я настроил iptable сервера со следующим правилом:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
и
эхо 1> / proc / sys / net / ipv4 / ip_forward
Раньше это работало на старых vps, которые я использовал. Теперь я перешел на vps, у которого есть соединение ipv6.
Возможно ли, что IPv6 имеет какое-то отношение к тому факту, что клиенты не могут выйти в Интернет?
У меня была такая же проблема, она была вызвана этим правилом iptables:
iptables -A FORWARD -j DROP
Чтобы исправить это, я добавил эти правила перед правилом выше:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -t filter -A FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
Также обязательно сделайте это:
echo 1 > /proc/sys/net/ipv4/ip_forward
Я считаю, что ваша проблема связана с проблемой DNS, поскольку большинство настроек NAT с локальным DHCP (соединение до VPN) имеют локальный DNS-переадресацию на маршрутизаторе, вам необходимо настроить сервер для отправки нового DNS-сервера клиентам через опцию:
нажмите "dhcp-option DNS".
Таким образом, хосты больше не пытаются подключиться к локальному (частному IP-адресу) с удаленного сервера VPN.
Что ж, для клиентов есть опция redirect-gateway: http://openvpn.net/index.php/open-source/documentation/howto.html#redirect
Хотя, похоже, ты уже так далеко. У вас есть настройка NAT, но как насчет брандмауэра?
iptables -t filter -A FORWARD -s 10.8.0.0/24 -o eth0 -j ACCEPT
... должен это сделать (хотя вам может потребоваться немного ограничить это в зависимости от ваших требований). Либо чем, либо сделайте это интерфейсным способом:
iptables -t filter -A FORWARD -i tun0 -o eth0 -j ACCEPT
Это одеяло ПРИНИМАЕТ весь трафик, поступающий через туннельный адаптер vpn (в вашем случае это может быть не tun0) и привязанный к Интернету.