@IRainman
Ёжик в тумане.

Проблема с настройкой OpenVPN сервера

Имеется VDS на Ubuntu 11.04 (GNU/Linux 2.6.18-348.4.1.el5.028stab107.1 i686). Пытаюсь настроить OpenVPN доступ к интернету через данный сервер, но почему то это не получается. Подскажите пожалуйста, что я делаю не так.
Настройки на стороне сервера:

# cat /etc/openvpn/server_udp.conf | grep -E "^[a-z]"

port 9999
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/xxxx.ca.crt
key /etc/openvpn/keys/xxxx.ca.key # This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem
server 192.168.50.0 255.255.255.0
ifconfig-pool-persist ipp_udp.txt
push «route 0.0.0.0 0.0.0.0»
push «redirect-gateway def1 bypass-dhcp»
push «dhcp-option DNS 208.67.220.220»
push «dhcp-option DNS 208.67.222.222»
push «dhcp-option DNS 8.8.8.8»
push «dhcp-option DNS 8.8.4.4»
client-to-client
keepalive 10 120
auth SHA1
cipher AES-128-CBC
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-udp-status.log
verb 3

# cat /etc/rc.local | grep -E "^[a-z]"

iptables -A FORWARD -s 192.168.50.0/24 -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o eth0 -j MASQUERADE
exit 0

# cat /etc/sysctl.conf | grep -E "^[a-z]"

net.ipv4.ip_forward=1

#
#

Конфиг клиента (Windows 7):

client
dev tun
dev-node extVPN
proto udp
remote x.x.x.x 9999
resolv-retry infinite
nobind
persist-key
persist-tun
ca sunnyville/ca.crt
cert xxxx/xxxx.crt
key xxxx/xxxx.key
ns-cert-type server
auth SHA1
cipher AES-128-CBC
comp-lzo
verb 3

В итоге на клиенте всё замечательно цепляется, однако ничего дальше OpenVPN сервера не работает :( т.е. trace route на любой ip доходит до 192.168.50.1 и далее кромешная тишина.
  • Вопрос задан
  • 13524 просмотра
Решения вопроса 1
@pcdesign
Попробуйте так:

iptables -t nat -I POSTROUTING -s 192.168.50.0/24 -j SNAT --to-source XX.XX.XX.XX

XX.XX.XX.XX — ваш белый айпи сервера.

И добавьте строку:
log-append /var/log/openvpn.log

Чтобы на сервере видеть подробные логи.

P.S. Ну еще может AppArmor голову морочит.

P.S2. Ну и опенвпн не забываем запускать в винде от админа.
Ответ написан
Пригласить эксперта
Ответы на вопрос 7
@smartlight
push «route 0.0.0.0 0.0.0.0»
 push «redirect-gateway def1 bypass-dhcp»
 push «dhcp-option DNS 208.67.220.220»
 push «dhcp-option DNS 208.67.222.222»
 push «dhcp-option DNS 8.8.8.8»
 push «dhcp-option DNS 8.8.4.4»

а это лучше выделить в отдельный файл и сделать через ccd
Ответ написан
@smartlight
не помешает еще такое:
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun+ -j ACCEPT
Ответ написан
@SergeyShibka
а клиент на 7ке от админа запускаете?
Ответ написан
shur1k
@shur1k
@smartlight
Ок. я бы начал с простого openvpn без преназначения getaway
Ответ написан
@mOlind
У меня не совсем решение вашей оригинальной проблемы с openvpn. Однако могу предложить еще один запасной вариант подключения к инету без фильтров, сам им как-то пользовался: justfreevpn.com
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы