web-dev-qa-db-ja.com

OpenVPNサーバーはトラフィックをリダイレクトしません

このガイドを使用して、VPSにOpenVPNサーバーをセットアップしました: http://vpsnoc.com/blog/how-to-install-openvpn-on-a-debianubuntu-vps-instantly/

そして、問題なく接続できます。接続します。つまり、トラフィックがリダイレクトされていないためです。 VPNに接続しているときにWebページを読み込もうとすると、エラーが発生します。

これは、生成された構成ファイルです。

 dev tun 
 server 10.8.0.0 255.255.255.0 
 ifconfig-pool-persist ipp.txt 
 ca ca.crt 
 cert server.crt 
 key server.key 
 dh dh1024.pem 
 Push "route 10.8.0.0 255.255.255.0" 
 Push "redirect-gateway" 
 comp -lzo 
 keepalive 10 60 
 ping-timer-rem 
 persist-tun 
 persist-key 
 groupdaemon 
 daemon 

これは私のiptables.confです

#iptablesによって生成-2011年5月7日土曜日13:09:44にv1.4.4を保存
 * raw 
:PREROUTING ACCEPT [37938267:10998335127] 
: OUTPUT ACCEPT [35616847:14165347907] 
 COMMIT 
#5月7日土曜日13:09:44 2011 
#で完了iptablesによって生成-5月7日土曜日13にv1.4.4を保存: 09:44 2011 
 * nat 
:PREROUTING ACCEPT [794948:91051460] 
:POSTROUTING ACCEPT [1603974:108147033] 
:OUTPUT ACCEPT [1603974:108147033] 
-POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE 
-APOSTROUTING -s 10.8.0.0/24 -o eth1 -j MASQUERADE 
-POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE 
 COMMIT 
#2011年5月7日土曜日13:09:44に完了
#iptablesによって生成-save v1.4.4 2011年5月7日土曜日13:09:44 
 * mangle 
:PREROUTING ACCEPT [37938267:10998335127] 
:INPUT ACCEPT [37677226:10960834925] 
:FORWARD ACCEPT [0:0] 
:OUTPUT ACCEPT [35616847:14165347907] 
:POSTROUTING ACCEPT [35680187:14169930490] [._ ___。] COMMIT 
#2011年5月7日土曜日13:09:44に完了
#iptablesによって生成-2011年5月7日土曜日13:09:44にv1.4.4を保存
 * filter 
:INPUT ACCEPT [37677226:10960834925] 
:FORWARD ACCEPT [0:0] 
:OUTPUT ACCEPT [35616848:14165347947] 
-入力- i eth0 -j LOG --log-prefix "BANDWIDTH_IN:" --log-level 7 
-AFORWARD -o eth0 -j LOG --log-prefix "BANDWIDTH_OUT:" --log-level 7 
-フォワード-ieth0 -j LOG --log-prefix "BANDWIDTH_IN:" --log-level 7 
-出力-oeth0 -j LOG --log-prefix "BANDWIDTH_OUT: "--log-level 7 
 COMMIT 
#2011年5月7日土曜日13:09:44 
に完了
1
skerit

サーバーのゲートウェイを介したアウトバウンドトラフィックを許可するには、必ずNATルールを追加してください。

クライアントプールについて言及していないので、推測しますが、それに合わせて修正します。

iptables -t nat -I POSTROUTING -o tun+ -s 10.8.1.0/24 -j MASQUERADE

また、他のファイアウォールルールによっては、これも追加する必要がある場合があります

iptables -P FORWARD ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT

また、ここに基本的なセットアップの詳細な構成を記述しました https://serverfault.com/a/403016/113375

あなたはこれを試してみるべきです:

server.confを編集して追加します:

Push "redirect-gateway def1 bypass-dhcp"
Push "dhcp-option DNS 208.67.222.222"
Push "dhcp-option DNS 208.67.220.220"

ルーター構成

echo "1" > /proc/sys/net/ipv4/ip_forward

/etc/sysctl.confを編集して追加します

net.ipv4.ip_forward = 1

次に

Sudo sh -c "iptables-save > /etc/iptables.rules"

VPNを再起動します。

Sudo service openvpn restart

これはうまくいくはずです

2
x_vi_r

/ etc/sysctl.confファイルの以下の行のコメントを解除したことを確認してください

net.ipv4.ip_forward=1
1
sukupandachu

Ubuntu/Debianの修正

編集-/ etc/openvpn/server.conf

追加:「redirect-gatewaydef1」を押します

編集-/ etc/sysctl.conf

追加:net.ipv4.ip_forward = 1

これらのルールをIptablesに追加します。

iptables -A FORWARD -m state --state RELATED、ESTABLISHED -j ACCEPT iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT iptables -A FORWARD -j REJECT iptables -t nat -A POSTROUTING -s 10.8.0.0/ 24 -o eth0-jマスカレード

Dnsmasqをインストールします-apt-getinstalldnsmasq

編集-/ etc/openvpn/server.conf

追加:「dhcp-optionDNS10.8.0.1」をプッシュします

サーバーを再起動します。

サーバーは、ipv4およびDNSトラフィックをトンネリングする必要があります。

0
Hawk