リモートサーバーにopenvpnがあります。これはArch Linuxです。接続はできますが、接続後はインターネットがありません。つまり、ブラウザーを開いてWebサイトを読み込もうとすると、「looking ...」でストックが発生します。
どちらの側にもエラーはありません。私の知る限り、サーバーはNATの背後にありませんが、私はクライアントです。
サーバーにファイアウォールはありません。
ルーティング、転送に関連するものは何ですか?
クライアントとVPNサーバーの間にVPN接続を作成すると、192.168.x.x、10.x.x.x、または172.16.x.xで始まるアドレスを持つプライベートネットワークも形成されます。
VPNクライアントからグローバルインターネットにトラフィックをルーティングする場合は、サーバーでNATを使用して、VPNクライアントのプライベートネットワークアドレスをサーバーのパブリックIPアドレスに変換する必要があります。
これは、クライアントの接続がNATの背後にあるかどうかに関係なく、事実とは無関係です。
したがって、VPNソフトウェアのインストールに加えて、サーバーにNATのファイアウォールルールを追加する必要があります。
ログを確認しましたが、問題は見つかりませんでした。しかし、あなたはNo firewall on the server
。機能しているNATの転送を有効にする必要があるため、問題が発生する可能性があります。これは guide からの出力です。
ufw
VPNトラフィックのufw設定を構成するには、まず次の行を/ etc/default/ufwに追加します。
DEFAULT_FORWARD_POLICY="ACCEPT"
ここで、/ etc/ufw/before.rulesを変更し、ヘッダーの後、 "* filter"行の前に次のコードを追加します。 /etc/openvpn/server/server.confにあるものと一致するようにIP /サブネットマスクを変更することを忘れないでください。この例のアダプターIDは一般的にeth0と呼ばれるため、システムに合わせて編集します。
/etc/ufw/before.rules
# NAT (Network Address Translation) table rules *nat :POSTROUTING ACCEPT [0:0] # Allow traffic from clients to eth0 -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE # do not delete the "COMMIT" line or the NAT table rules above will not be processed COMMIT
OpenVPNポート1194を開きます。
# ufw allow 1194
最後に、UFWをリロードします。
# ufw reload
iptables
サーバーのiptablesファイアウォールを通過するVPNトラフィックを許可するには、最初にサーバーでNAT forwarding [3]のiptablesルールを作成します。転送先のインターフェースの名前がeth0であると仮定します:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Sysctlで転送を有効にすることを忘れないでください
sysctl -w net.ipv4.ip_forward=1