Не способный получить доступ к внешним сервисам, хотя Openvpn в brigded режиме моста и маршрутизации всего через vpn

Я имею, устанавливают маленький сервер с соединенной мостом установкой openvpn. Моей целью является использование мои сетевые службы и Интернет-соединение от каждого местоположения с доступом в Интернет. Прямо сейчас я просто могу использовать сервисы в своей собственной сети через vpn. Я изучил опцию перенаправленного шлюза вызвать весь трафик через vpn. Как только я активирую эту опцию, я не могу получить доступ к Интернету, но например моей частной установке owncloud в моей локальной сети. Было бы действительно полезно, если кто-то мог бы дать мне некоторый совет.Заранее спасибо.

ЦЕЛЬ:

Направьте весь трафик моего Ноутбука Ubuntu через мой vpn.

Способность получить доступ к обоим внутренним как внешние сервисы.

Что я уже попробовал:

Продвиньте настройки DNS через vpn

Выполнение различных iptable команд без эффекта

Где я думаю, что проблема:

Даже если я уже попытался настроить туземное через iptable настройки, я никогда не был уверен, сделал ли я это исправляет.

Конфигурация сервера

server.conf:

server-bridge
port 1194
proto tcp
dev tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh2048.pem
# server-bridge br0_address netmask clientlowerlimit clientupperlimit
server-bridge 192.168.0.100 255.255.255.0 192.168.0.101 192.168.0.120
# push "route subnet_identifier netmask router_address"
push "route 192.168.0.0 255.255.255.0 192.168.0.1"
# push "dhcp-option DNS router_address"
push "dhcp-option DNS 192.168.0.1"
client-to-client
keepalive 10 120
comp-lzo
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append  /var/log/openvpn.log
verb 3
ifconfig-pool-persist ipp.txt
dh dh2048.pem
script-security 2
push "dhcp-option DNS 192.168.0.1"
push "redirect-gateway def1"

сценарий моста:

#!/bin/sh

# Define Bridge Interface
br="br0"

# Define list of TAP interfaces to be bridged,
# for example tap="tap0 tap1 tap2".
tap="tap0"

# Define physical ethernet interface to be bridged
# with TAP interface(s) above.
eth="eth1"
eth_ip="192.168.0.21"
eth_netmask="255.255.255.0"
eth_broadcast="192.168.0.255"
eth_gateway="192.168.0.1"

case "$1" in
start)
for t in $tap; do
    openvpn --mktun --dev $t
done

brctl addbr $br
brctl addif $br $eth

for t in $tap; do
    brctl addif $br $t
done

for t in $tap; do
    ifconfig $t 0.0.0.0 promisc up
done

sleep 10

ifconfig $eth 0.0.0.0 promisc up

ifconfig $br $eth_ip netmask $eth_netmask broadcast $eth_broadcast

route add default gw $eth_gateway
;;
stop)
ifconfig $br down
brctl delbr $br

for t in $tap; do
    openvpn --rmtun --dev $t
done

ifconfig $eth $eth_ip netmask $eth_netmask broadcast $eth_broadcast

route add default gw $eth_gateway
;;
*)
echo "Usage:  bridge {start|stop}"
exit 1
;;
esac
exit 0

Клиентская конфигурация

client.conf:

client
dev tap0
proto tcp
#I use port 80 because it is nerver blocked
remote domain.org 80
persist-key
persist-tun
ca ca.crt
cert test.crt
key test.key
remote-cert-tls server
comp-lzo
verb 3
script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

update-resolve-conf:

#!/bin/bash
# 
# Parses DHCP options from openvpn to update resolv.conf
# To use set as 'up' and 'down' script in your openvpn *.conf:
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf
#
# Used snippets of resolvconf script by Thomas Hood and Chris Hanson.
# Licensed under the GNU GPL.  See /usr/share/common-licenses/GPL. 
# 
# Example envs set from openvpn:
#
 foreign_option_1='dhcp-option DNS 8.8.8.8'
 foreign_option_2='dhcp-option DNS 192.168.0.1'
#     foreign_option_3='dhcp-option DOMAIN be.bnc.ch'
#

[ -x /sbin/resolvconf ] || exit 0
[ "$script_type" ] || exit 0
[ "$dev" ] || exit 0

split_into_parts()
{
part1="$1"
part2="$2"
part3="$3"
}

case "$script_type" in
up)
NMSRVRS=""
SRCHS=""
for optionvarname in ${!foreign_option_*} ; do
    option="${!optionvarname}"
    echo "$option"
    split_into_parts $option
    if [ "$part1" = "dhcp-option" ] ; then
        if [ "$part2" = "DNS" ] ; then
            NMSRVRS="${NMSRVRS:+$NMSRVRS }$part3"
        elif [ "$part2" = "DOMAIN" ] ; then
            SRCHS="${SRCHS:+$SRCHS }$part3"
        fi
    fi
done
R=""
[ "$SRCHS" ] && R="search $SRCHS
"
for NS in $NMSRVRS ; do
        R="${R}nameserver $NS
"
done
echo -n "$R" | /sbin/resolvconf -a "${dev}.openvpn"
;;
down)
/sbin/resolvconf -d "${dev}.openvpn"
;;
esac
1
задан 24 February 2015 в 23:01

2 ответа

Я смог частично решить проблему. Я использую использование человечности vpn администратор сети для соединения с сервером, таким образом, нет никакой клиентской конфигурации больше Однако моей конфигурации сервера, измененной на это:

server-bridge
port 1194
proto tcp
dev tap0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh2048.pem
# server-bridge br0_address netmask clientlowerlimit clientupperlimit
server-bridge 192.168.0.100 255.255.255.0 192.168.0.101 192.168.0.120
# push "route subnet_identifier netmask router_address"
push "route 192.168.0.1 255.255.255.0"
# push "dhcp-option DNS router_address"
push "dhcp-option DNS 192.168.0.1"
push "redirect-gateway def1 bypass-dhcp"
client-to-client
keepalive 10 120
comp-lzo
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append  /var/log/openvpn.log
verb 3
ifconfig-pool-persist ipp.txt
dh dh2048.pem
script-security 2

После соединения с сервером я все еще не смог получить доступ к Интернету через vpn. Чтобы заставить его работать, я должен был выполнить следующую команду на клиент :

sudo route add default gw 192.168.0.1

единственная задача, оставленная сделать, состоит в том, чтобы найти путь, как автоматически выполнить эту команду после утверждения соединения VPN. Я был бы благодарен за любые предложения.

0
ответ дан 3 August 2019 в 14:42

Попробуйте это за клиентскую конфигурацию .ovpn файла

client dev tun proto udp remote remote-ip 1194 resolv-retry infinite nobind persist-key persist-tun ca ca-cert.pem cert client-user-cert.pem key client-user-key.pem ns-cert-type server comp-lzo redirect-gateway def1 verb 3 auth-nocache auth-user-pass

0
ответ дан 3 August 2019 в 14:42

Другие вопросы по тегам:

Похожие вопросы: