Wpis z mikrobloga

myślałem że już to mam jednak nie mogę się podpiąć do sieci lan.
klient łączy się z serwerem ale dalej nie przechodzi.
konfig serwera:
local 192.168.0.102
port 1194
proto udp
dev tun
ca /etc/openvpn/server/ca.crt
cert /etc/openvpn/server/piaskownica-vpn.crt
key /etc/openvpn/server/piaskownica-vpn.key
dh /etc/openvpn/server/dh.pem
server 192.168.101.0 255.255.255.0
push "redirect-gateway def1"
#push "route 192.168.101.0 255.255.255.0"
push "route 0.0.0.0 0.0.0.0"
push "route 192.168.100.0 255.255.255.0"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
duplicate-cn
cipher AES-256-CBC
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256
auth SHA512
auth-nocache
keepalive 20 60
persist-key
persist-tun
compress lz4
daemon
user nobody
group nogroup
log-append /var/log/openvpn.log
verb 3
#openvpn #siecikomputerowe #sieci #linux #debian
  • 8
@mati1990: zrob conntrack -F zeby wyczyscic tablice conntracka. Inaczej ip_forward moze sie nie zalapac. No i sprawdz regulki iptables (jesli uzywasz) czy zezwalaja na forwarding.
conntrack -F


@flor4s: -bash: conntrack: nie znaleziono polecenia

root@vpn:~# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all -- anywhere anywhere
ufw-before-input all -- anywhere anywhere
ufw-after-input all -- anywhere anywhere
ufw-after-logging-input all -- anywhere anywhere
ufw-reject-input all -- anywhere anywhere
ufw-track-input all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination
ufw-before-logging-forward all -- anywhere anywhere
ufw-before-forward all -- anywhere anywhere
ufw-after-forward all
@mati1990: conntracka możesz sobie doinstalować. Warto to zrobić, mi się zdarzyło parę razy szukać problemu dlaczego komunikacja nie działa, a wystarczyło flushnąć conntracka, tak aby tabelki się zbudowały od nowa.
Regułek iptables masz całkiem sporo, ale widzę że openvpn jest wpuszczony. Jakby co to warto używać iptables -n -L -v żeby widzieć czy przyrastają countery przy którejś regułce z dropem/rejectem.
Problem może być też u Ciebie z ruchem powrotnym - to
@mati1990: W konfigu openvpn widzę, że wysyłasz trasę domyślną więc cały ruch pójdzie przez VPN, włączając ruch do internetu. To można potencjalnie zamienić na prefix jaki używasz jako LAN (co z tego co widzę chyba też wysyłasz 192.168.100.0/24), tak aby klienci VPN do internetu szli swoim lokalnym łączem, a do zasobów w LANie przez VPN. (ale to bardziej optymalizacja i ułatwienie życia, aby nie robić regułek natujących z vpn do internetu).