解決策 1:
ログを確認しましたが、問題は見つかりませんでした。しかし、あなたは No firewall on the server
があると言いました . NAT を機能させるには転送を有効にする必要があるため、問題が発生する可能性があります。ここにガイドからの出力があります。
ufw
VPN トラフィックの ufw 設定を構成するには、最初に以下を /etc/default/ufw に追加します:
DEFAULT_FORWARD_POLICY="ACCEPT"
ここで、/etc/ufw/before.rules を変更し、ヘッダーの後と「*filter」行の前に次のコードを追加します。 /etc/openvpn/server/server.conf にあるものと一致するように IP/サブネット マスクを変更することを忘れないでください。例のアダプタ ID は一般的に eth0 と呼ばれているため、システムに応じて編集してください。
/etc/ufw/before.rules
# NAT (Network Address Translation) table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from clients to eth0
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
# do not delete the "COMMIT" line or the NAT table rules above will not be processed
COMMIT
OpenVPN ポート 1194 を開く:
# ufw allow 1194
最後に、UFW をリロードします:
# ufw reload
iptables
VPN トラフィックがサーバーの iptables ファイアウォールを通過できるようにするには、最初にサーバー上で NAT 転送 [3] の iptables ルールを作成します。転送先のインターフェイスの名前は eth0:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sysctl で転送を有効にすることを忘れないでください
sysctl -w net.ipv4.ip_forward=1
解決策 2:
クライアントと VPN サーバーの間に VPN 接続を作成すると、192.168.x.x、10.x.x.x、または 172.16.x.x で始まるアドレスを持つプライベート ネットワークが 2 つの間に形成されます。
VPN クライアントからグローバル インターネットにトラフィックをルーティングする場合は、サーバーで NAT を使用して、VPN クライアントのプライベート ネットワーク アドレスをサーバーのパブリック IP アドレスに変換する必要があります。
これは、クライアントの接続が NAT の背後にあるかどうかとは関係ありません。
そのため、VPN ソフトウェアのインストールに加えて、サーバーに NAT のファイアウォール ルールを追加する必要があります。