OpenVPNサーバーを設定したいと思って一週間の昼と夜に(Linuxに関する知識なし)、OpenVPN GUIを使用してサーバーに正常に接続できましたが、今は接続できますが、8.8.8.8とWebに接続することはできません。ページが開きません。
サーバーが稼働しています:CentOS 7 X64
クライアントの実行中:Kaspersky Internet SecurityがインストールされているWindows 10 Pro Build 10586.17 X64
これは私のサーバー構成です。
#change with your port
port 1337
#You can use udp or tcp
proto udp
# "dev tun" will create a routed IP tunnel.
dev tun
#Certificate Configuration
#ca certificate
ca ca.crt
#Server Certificate
cert server.crt
#Server Key and keep this is secret
key server.key
#See the size a dh key in /etc/openvpn/keys/
dh dh2048.pem
#Internal IP will get when already connect
server 192.168.200.0 255.255.255.0
#this line will redirect all traffic through our OpenVPN
push "redirect-gateway def1"
#Provide DNS servers to the client, you can use goolge DNS
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
#Enable multiple client to connect with same key
duplicate-cn
keepalive 20 60
comp-lzo
persist-key
persist-tun
daemon
#enable log
log-append /var/log/myvpn/openvpn.log
#Log Level
verb 3
これは私のクライアント構成です。
client
dev tun
proto udp
remote MY_SERVER_IP_ADDRESS 1337
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
comp-lzo
verb 3
<ca>
-----BEGIN CERTIFICATE-----
XXXXXXXXXXXXXXXXXXXXXXXXX
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
XXXXXXXXXXXXXXXXXXXXXXXXX
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
XXXXXXXXXXXXXXXXXXXXXXXXX
-----END PRIVATE KEY-----
</key>
編集:だから、次のコマンドも追加しました。
yum install iptables-services -y
systemctl mask firewalld
systemctl enable iptables
systemctl stop firewalld
systemctl start iptables
iptables --flush
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables-save > /etc/sysconfig/iptables
nano /etc/sysctl.conf
ADDEDD THIS TO sysctl.conf -> net.ipv4.ip_forward = 1
systemctl restart network.service
systemctl -f enable [email protected]
systemctl start [email protected]
しかし、それでも接続できますが、pingができず、ウェブサイトを開くことができません。
route print
サーバーに接続が確立された後に発生する状況は次のとおりです。
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.11 10
0.0.0.0 128.0.0.0 192.168.200.5 192.168.200.6 20
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
128.0.0.0 128.0.0.0 192.168.200.5 192.168.200.6 20
MY_SERVER_IP 255.255.255.255 192.168.1.1 192.168.1.11 10
169.254.0.0 255.255.0.0 On-link 169.254.61.91 276
169.254.61.91 255.255.255.255 On-link 169.254.61.91 276
169.254.255.255 255.255.255.255 On-link 169.254.61.91 276
192.168.1.0 255.255.255.0 On-link 192.168.1.11 266
192.168.1.11 255.255.255.255 On-link 192.168.1.11 266
192.168.1.255 255.255.255.255 On-link 192.168.1.11 266
192.168.183.0 255.255.255.0 On-link 192.168.183.1 276
192.168.183.1 255.255.255.255 On-link 192.168.183.1 276
192.168.183.255 255.255.255.255 On-link 192.168.183.1 276
192.168.200.1 255.255.255.255 192.168.200.5 192.168.200.6 20
192.168.200.4 255.255.255.252 On-link 192.168.200.6 276
192.168.200.6 255.255.255.255 On-link 192.168.200.6 276
192.168.200.7 255.255.255.255 On-link 192.168.200.6 276
192.168.230.0 255.255.255.0 On-link 192.168.230.1 276
192.168.230.1 255.255.255.255 On-link 192.168.230.1 276
192.168.230.255 255.255.255.255 On-link 192.168.230.1 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.11 266
224.0.0.0 240.0.0.0 On-link 169.254.61.91 276
224.0.0.0 240.0.0.0 On-link 192.168.200.6 276
224.0.0.0 240.0.0.0 On-link 192.168.230.1 276
224.0.0.0 240.0.0.0 On-link 192.168.183.1 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.11 266
255.255.255.255 255.255.255.255 On-link 169.254.61.91 276
255.255.255.255 255.255.255.255 On-link 192.168.200.6 276
255.255.255.255 255.255.255.255 On-link 192.168.230.1 276
255.255.255.255 255.255.255.255 On-link 192.168.183.1 276
答え1
クライアントシステムがどのオペレーティングシステムを使用しているかについて言及していません。これはファイアウォールの問題、または適切なNATまたはIP転送の問題である可能性があります。
まず、接続後にクライアントコンピュータのIP設定とルーティングを確認してください。ルーティングテーブルが正しいこと、デフォルトルートがVPNサーバーに設定されていることを確認してください。また、pingを実行できる必要があります。異常がない場合は、VPNサーバーのNATおよびファイアウォールルールを確認する必要があります。
Windows 7以降のWindowsオペレーティングシステムでは、openvpnクライアントを管理者として実行する必要があります。そうしないと、クライアントは正しいパスを設定できません。
答え2
私のクライアント設定openvpn.ovpnには次のものが含まれています。
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf
update-resolv-confはデフォルトで
#!/bin/sh
IFACE=`route -n show | grep -m 1 default | awk '{ print $NF }'`
dhclient -r $IFACE
case "$script_type" in
up)
echo "prepend domain-name-servers $route_vpn_gateway;" > /etc/dhclient.conf
;;
down)
echo " " > /etc/dhclient.conf
;;
esac
dhclient $IFACE
openvpnで環境変数を解析し、VPNサーバーでdhcpを設定し、dhclientを使用してデバイス構成を再設定します。これはopenbsdまたはさまざまなLinuxで動作します。 Debian の resolvconf を同様に使用して、同じ効果を得ることができます。