Направьте весь трафик (шлюз перенаправления), не работающий - OpenVPN

В первую очередь, я знаю, что этот вопрос задали, по крайней мере, миллион раз. Я попробовал много решений и все еще не могу заставить мою VPN работать. Когда я подключаю к моей VPN свои клиентские изменения IP к (ожидаемому) IP VPN. Но не направит весь трафик через VPN. Я могу сказать, потому что я использую OpenDNS в качестве своего домашнего сервера DNS и использую их internetbadguys.com протестируйте домен к тестовому трафику через VPN. Я использую push флаги в server.conf:

push "redirect-gateway def1"
push "remote-gateway vpn_server_ip"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 60

и в client.ovpn:

push "redirect-gateway def1"

Кроме того, если это помогает, я использую экземпляр AWS EC2 для выполнения моей VPN. Я не уверен, что еще сделать затем. Хотелось бы надеяться, кто-то может понять это :)

Заранее спасибо!

Сервер и Клиент конфигурируются ниже:

Сервер:

port PORT
proto udp
dev tun
ca ca.cert
cert server.crt
key server.key
dh dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 172.31.0.0 255.255.0.0"
keepalive 10 120
tls-auth ta.key 0
key-direction 0
cipher AES-128-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
# ROUTE CLIENT'S INTERNET ACCESS THROUGH THE SERVER
push "redirect-gateway def1"
push "remote-gateway vpn_server_ip"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 60

crl-verify crl.pem

Клиент:

client
dev tun
proto udp
remote MY-SERVER-IP PORT
remote MY-SERVER-HOSTNAME PORT
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
comp-lzo
push "redirect-gateway def1"
verb 3
1
задан 7 April 2018 в 10:16

1 ответ

Для кого-либо еще с этой проблемой, скорее всего, необходимо включить передачу IP на сервере, как это, вероятно, будет прочь по умолчанию.

Поместите это в/etc/sysctl.conf:

net.ipv4.ip_forward = 1

И затем выполненный:

sysctl -p /etc/sysctl.conf

Теперь, когда заботится о Вашей передаче IP. При выполнении брандмауэра (возможно, iptables) затем, Вы, вероятно, собираетесь хотеть получить свой NAT, идущий, таким образом, выполняет это:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Поместите что-то вроде этого в/etc/sysconfig/iptables для создания этого постоянным:

*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT

Все подходящие Ваш сервер теперь передают Ваш клиентский трафик VPN. Следующая вещь, которую Вы собираетесь хотеть сделать, направиться Ваш клиентский браузер к whatismyipaddress.com видеть, что это показывает адрес Amazon и затем на www.dnsleaktest.com и посмотрите, как смотрят вещи. Если Вы просачиваетесь через Google, можно хотеть рассмотреть увеличивание простого сервера кэширования DNS на сервере VPN и указать клиент на это, если анонимность желаема.

Я надеюсь, что это помогает.

1
ответ дан 7 December 2019 в 15:21

Другие вопросы по тегам:

Похожие вопросы: