GNU/Linux >> Linux の 問題 >  >> Linux

openvpn に接続されていますが、インターネットに接続されていません

解決策 1:

ログを確認しましたが、問題は見つかりませんでした。しかし、あなたは No firewall on the server があると言いました . NAT を機能させるには転送を有効にする必要があるため、問題が発生する可能性があります。ここにガイドからの出力があります。

<ブロック引用>

ufw

VPN トラフィックの ufw 設定を構成するには、最初に以下を /etc/default/ufw に追加します:

DEFAULT_FORWARD_POLICY="ACCEPT"

ここで、/etc/ufw/before.rules を変更し、ヘッダーの後と「*filter」行の前に次のコードを追加します。 /etc/openvpn/server/server.conf にあるものと一致するように IP/サブネット マスクを変更することを忘れないでください。例のアダプタ ID は一般的に eth0 と呼ばれているため、システムに応じて編集してください。

/etc/ufw/before.rules

# NAT (Network Address Translation) table rules
*nat
:POSTROUTING ACCEPT [0:0]

# Allow traffic from clients to eth0
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

# do not delete the "COMMIT" line or the NAT table rules above will not be processed
COMMIT

OpenVPN ポート 1194 を開く:

# ufw allow 1194

最後に、UFW をリロードします:

# ufw reload

iptables

VPN トラフィックがサーバーの iptables ファイアウォールを通過できるようにするには、最初にサーバー上で NAT 転送 [3] の iptables ルールを作成します。転送先のインターフェイスの名前は eth0:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

sysctl で転送を有効にすることを忘れないでください

sysctl -w net.ipv4.ip_forward=1

解決策 2:

クライアントと VPN サーバーの間に VPN 接続を作成すると、192.168.x.x、10.x.x.x、または 172.16.x.x で始まるアドレスを持つプライベート ネットワークが 2 つの間に形成されます。

VPN クライアントからグローバル インターネットにトラフィックをルーティングする場合は、サーバーで NAT を使用して、VPN クライアントのプライベート ネットワーク アドレスをサーバーのパブリック IP アドレスに変換する必要があります。

これは、クライアントの接続が NAT の背後にあるかどうかとは関係ありません。

そのため、VPN ソフトウェアのインストールに加えて、サーバーに NAT のファイアウォール ルールを追加する必要があります。


Linux
  1. OpenVPN-マルチプラットフォームVPN接続でサーバー管理を保護します

  2. IPsecVPN構成

  3. Debian –インターネットなしでVPN接続サーバーでインターネットに接続しますか?

  1. Wireguardハンドシェイクは機能しますが、インターネットアクセスはありませんか?

  2. Ubuntuをインターネットに接続するための3つのポータブルな方法

  3. VPSとVPN–名前は似ていますが、機能が完全に異なります

  1. vpncを使用してRHEL7でCiscoVPNクライアント接続を確立する

  2. IIS用のインターネット接続ファイアウォールを構成する

  3. OpenVPN 接続のステータスを継続的に確認する