4

У меня проблема с openvpn. У меня есть сервер Ubuntu и клиент Windows. Файл конфигурации на сервере выглядит так:

dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
user nobody
group nogroup
server 10.8.0.0 255.255.255.0
persist-key
persist-tun
verb 3
client-to-client
push "redirect-gateway def1"

И файл конфигурации на клиентском компьютере:

dev tun
client
proto tcp
remote vpn.domain.com 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca ca.crt
cert marten.crt
key marten.key
verb 3

Когда я пытаюсь подключиться, кажется, все в порядке. Клиент подключен и имеет IP в диапазоне VPN. Проблема в том, что я не могу ни пинговать, ни подключаться к серверу или другим клиентам. В файлах журнала нет ничего подозрительного. Может кто-нибудь помочь мне или предоставить мне рабочие файлы конфигурации?

6 ответов6

2

У меня тоже была та же проблема на прошлой неделе. Это было исправлено, когда я изменил строку в файле конфигурации сервера OpenVPN из

push "redirect-gateway def1"

в

push "redirect-gateway def"
1

Я на 100% уверен, что это ваш брандмауэр, потому что со мной произошло то же самое. Если вы подключены, то все в порядке. Вероятно, что брандмауэр открыт только для VPN, и он отрицает все остальное.

1

Кажется, вы ответили на свой вопрос:

Клиент подключен и имеет IP в диапазоне VPN.

Обычно VPN-клиенты имеют свой собственный диапазон IP-адресов, как в вашей конфигурации (10.8.xx). Вы должны настроить маршрутизацию на сервере, так что, например, 10.8.0.1 будет маскироваться до 10.10.0.100 или любого другого диапазона локальной интрасети ...

0

Чтобы очистить все правила iptables выполните следующие действия:

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Затем попробуйте ping 10.8.0.1 с клиента, как только он подключится. Если это работает, ваши правила iptables блокируются. Вам нужно добавить правила, которые разрешают трафик от tun0 на сервере.

Также обратите внимание, что любые службы должны будут прослушивать все IP-адреса или 10.8.0.1 чтобы быть доступными через VPN.

0

Проверьте файл openvpn.log на сервере. Я обнаружил, что если одна из строк «push» route xxxx 255.255.0.0 »имеет недопустимую маску для подсети, в файле журнала будет выдана ошибка, и vpn вообще не будет работать. Ошибка выглядит не фатальной, но она действительно кажется фатальной. Попробуйте удалить все линии push-маршрутизации и посмотрите, можете ли вы пропинговать серверную часть vpn 10.8.0.1 по умолчанию. Как только вы сможете сделать это, добавьте в свой маршрут усиление push-линий.

-Крис

0

Была такая же проблема, однако Linux -> Linux. После того как я включил lzo сжатие на клиенте сработало. Вы также можете попробовать прокомментировать строку comp-lzo на сервере.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .