OpenVPNはサーバーに正常に接続されましたが、インターネットにアクセスできません。

OpenVPNはサーバーに正常に接続されましたが、インターネットにアクセスできません。

OpenVPNサーバーを設定したいと思って一週間の昼と夜に(Linuxに関する知識なし)、OpenVPN GUIを使用してサーバーに正常に接続できましたが、今は接続できますが、8.8.8.8とWebに接続することはできません。ページが開きません。

サーバーが稼働しています:CentOS 7 X64

クライアントの実行中:Kaspersky Internet SecurityがインストールされているWindows 10 Pro Build 10586.17 X64

これは私のサーバー構成です。

#change with your port
port 1337
#You can use udp or tcp
proto udp
# "dev tun" will create a routed IP tunnel.
dev tun
#Certificate Configuration
#ca certificate
ca ca.crt
#Server Certificate
cert server.crt
#Server Key and keep this is secret
key server.key
#See the size a dh key in /etc/openvpn/keys/
dh dh2048.pem
#Internal IP will get when already connect
server 192.168.200.0 255.255.255.0
#this line will redirect all traffic through our OpenVPN
push "redirect-gateway def1"
#Provide DNS servers to the client, you can use goolge DNS
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
#Enable multiple client to connect with same key
duplicate-cn
keepalive 20 60
comp-lzo
persist-key
persist-tun
daemon
#enable log
log-append /var/log/myvpn/openvpn.log
#Log Level
verb 3

これは私のクライアント構成です。

client
dev tun
proto udp
remote MY_SERVER_IP_ADDRESS 1337

resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
comp-lzo
verb 3

<ca>
-----BEGIN CERTIFICATE-----
XXXXXXXXXXXXXXXXXXXXXXXXX
-----END CERTIFICATE-----
</ca>


<cert>

-----BEGIN CERTIFICATE-----
XXXXXXXXXXXXXXXXXXXXXXXXX
-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----
XXXXXXXXXXXXXXXXXXXXXXXXX
-----END PRIVATE KEY-----
</key>

編集:だから、次のコマンドも追加しました。

yum install iptables-services -y
systemctl mask firewalld
systemctl enable iptables
systemctl stop firewalld
systemctl start iptables
iptables --flush
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables-save > /etc/sysconfig/iptables
nano /etc/sysctl.conf
ADDEDD THIS TO sysctl.conf -> net.ipv4.ip_forward = 1
systemctl restart network.service
systemctl -f enable [email protected]
systemctl start [email protected]

しかし、それでも接続できますが、pingができず、ウェブサイトを開くことができません。

route printサーバーに接続が確立された後に発生する状況は次のとおりです。

Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.11     10
          0.0.0.0        128.0.0.0    192.168.200.5    192.168.200.6     20
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
        128.0.0.0        128.0.0.0    192.168.200.5    192.168.200.6     20
     MY_SERVER_IP  255.255.255.255      192.168.1.1     192.168.1.11     10
      169.254.0.0      255.255.0.0         On-link     169.254.61.91    276
    169.254.61.91  255.255.255.255         On-link     169.254.61.91    276
  169.254.255.255  255.255.255.255         On-link     169.254.61.91    276
      192.168.1.0    255.255.255.0         On-link      192.168.1.11    266
     192.168.1.11  255.255.255.255         On-link      192.168.1.11    266
    192.168.1.255  255.255.255.255         On-link      192.168.1.11    266
    192.168.183.0    255.255.255.0         On-link     192.168.183.1    276
    192.168.183.1  255.255.255.255         On-link     192.168.183.1    276
  192.168.183.255  255.255.255.255         On-link     192.168.183.1    276
    192.168.200.1  255.255.255.255    192.168.200.5    192.168.200.6     20
    192.168.200.4  255.255.255.252         On-link     192.168.200.6    276
    192.168.200.6  255.255.255.255         On-link     192.168.200.6    276
    192.168.200.7  255.255.255.255         On-link     192.168.200.6    276
    192.168.230.0    255.255.255.0         On-link     192.168.230.1    276
    192.168.230.1  255.255.255.255         On-link     192.168.230.1    276
  192.168.230.255  255.255.255.255         On-link     192.168.230.1    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.1.11    266
        224.0.0.0        240.0.0.0         On-link     169.254.61.91    276
        224.0.0.0        240.0.0.0         On-link     192.168.200.6    276
        224.0.0.0        240.0.0.0         On-link     192.168.230.1    276
        224.0.0.0        240.0.0.0         On-link     192.168.183.1    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.1.11    266
  255.255.255.255  255.255.255.255         On-link     169.254.61.91    276
  255.255.255.255  255.255.255.255         On-link     192.168.200.6    276
  255.255.255.255  255.255.255.255         On-link     192.168.230.1    276
  255.255.255.255  255.255.255.255         On-link     192.168.183.1    276

答え1

クライアントシステムがどのオペレーティングシステムを使用しているかについて言及していません。これはファイアウォールの問題、または適切なNATまたはIP転送の問題である可能性があります。

まず、接続後にクライアントコンピュータのIP設定とルーティングを確認してください。ルーティングテーブルが正しいこと、デフォルトルートがVPNサーバーに設定されていることを確認してください。また、pingを実行できる必要があります。異常がない場合は、VPNサーバーのNATおよびファイアウォールルールを確認する必要があります。

Windows 7以降のWindowsオペレーティングシステムでは、openvpnクライアントを管理者として実行する必要があります。そうしないと、クライアントは正しいパスを設定できません。

答え2

私のクライアント設定openvpn.ovpnには次のものが含まれています。

up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

update-resolv-confはデフォルトで

#!/bin/sh
IFACE=`route -n show | grep -m 1 default | awk '{ print $NF }'`
dhclient -r $IFACE

case "$script_type" in
  up)
        echo "prepend domain-name-servers $route_vpn_gateway;" > /etc/dhclient.conf
  ;;
  down)
        echo " " > /etc/dhclient.conf
  ;;
esac

dhclient $IFACE

openvpnで環境変数を解析し、VPNサーバーでdhcpを設定し、dhclientを使用してデバイス構成を再設定します。これはopenbsdまたはさまざまなLinuxで動作します。 Debian の resolvconf を同様に使用して、同じ効果を得ることができます。

関連情報