Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: openvpn iptables  (Прочитано 1370 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн tydutfcjhgvjk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 6
    • Просмотр профиля
openvpn iptables
« : 13 Апреля 2016, 00:15:14 »
Доброго времени суток, настроил на сервере openvpn, на клиенте, настроил iptables. И получилась какая-то лажа. Подключаюсь к серверу свободно. С сервера пингую 10.8.0.2 проходит, с клиента 10.8.0.1 аналогично. С компа пингую google.ru, и получаю ping: unknown host google.ru. То есть интернет не идёт через openvpn. Ощущение что маскарадинга нет. Конфиги не выкладываю они стандартные. Да и мусорить не хочется. Нужен совет, куда покопать? Спасибо за внимание.

UPD. Заметил что не пингуются 8.8.8.8 и 8.8.4.4 а в конфиге сервера они указаны. И tcpdump -i tun0 на сервере тишина, а локально идут запросы только на сервер. Ммммм... опять iptables мучать?
« Последнее редактирование: 13 Апреля 2016, 00:57:30 от tydutfcjhgvjk »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Re: openvpn iptables
« Ответ #1 : 13 Апреля 2016, 21:22:22 »
начните с раскопок относительно sysctl net.ipv4.ip_forward
Все остальные советы без диагностики будут скорее из серии "я угадаю эту мелодию с Х нот"

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28366
    • Просмотр профиля
Re: openvpn iptables
« Ответ #2 : 13 Апреля 2016, 21:29:49 »
8.8.8.8 и 8.8.4.4 а в конфиге сервера они указаны
Зачем?
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Re: openvpn iptables
« Ответ #3 : 13 Апреля 2016, 21:34:17 »
Я не стал задавать этот вопрос: слишком много неизвестных в данной системе

Оффлайн tydutfcjhgvjk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 6
    • Просмотр профиля
Re: openvpn iptables
« Ответ #4 : 14 Апреля 2016, 13:08:28 »
начните с раскопок относительно sysctl net.ipv4.ip_forward
Все остальные советы без диагностики будут скорее из серии "я угадаю эту мелодию с Х нот"

В sysctl.conf >> net.ipv4.ip_forward=1





Пользователь добавил сообщение 14 Апреля 2016, 13:13:12:
8.8.8.8 и 8.8.4.4 а в конфиге сервера они указаны
Зачем?
Тогда вопрос, откуда vpn возьмёт адреса DNS? Вот конфиг:

port 7777
proto udp
dev tun
sndbuf 0
rcvbuf 0
ca ca.crt
cert server.crt
key server.key
dh dh.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
crl-verify crl.pem

Пользователь добавил сообщение 14 Апреля 2016, 13:18:16:
Тут вот какая тема, переустановил сервак, надоел мне ispmanager привязка к мускулу и прочее. С почтой ковыряться не захотел, захотел удобств, поэтому воткнул панель Vesta'у. Соответственно ручками прописываю правила в iptables, а в Весте они не отображаются. Может тут где засада.

Пользователь добавил сообщение 14 Апреля 2016, 14:13:46:
На сервере тунель:

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:10.8.0.1  P-t-P:10.8.0.1  Mask:255.255.255.0
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

Локальный:

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:10.8.0.6  P-t-P:10.8.0.5  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:16 overruns:0 frame:0
          TX packets:391 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:24348 (24.3 KB)
« Последнее редактирование: 14 Апреля 2016, 14:13:46 от tydutfcjhgvjk »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Re: openvpn iptables
« Ответ #5 : 14 Апреля 2016, 18:33:41 »
Попробую вторую попытку: я угадаю эту мелодию с 2-х нот...

sudo iptables-saveВыхлоп в студию

Оффлайн tydutfcjhgvjk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 6
    • Просмотр профиля
Re: openvpn iptables
« Ответ #6 : 14 Апреля 2016, 19:00:15 »
Попробую вторую попытку: я угадаю эту мелодию с 2-х нот...

sudo iptables-saveВыхлоп в студию

Выхлоп iptables-save

# Generated by iptables-save v1.4.21 on Thu Apr 14 18:51:54 2016
*nat
:PREROUTING ACCEPT [1586:117466]
:INPUT ACCEPT [13:822]
:OUTPUT ACCEPT [8:552]
:POSTROUTING ACCEPT [8:552]
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
# Completed on Thu Apr 14 18:51:54 2016
# Generated by iptables-save v1.4.21 on Thu Apr 14 18:51:54 2016
*filter
:INPUT DROP [3176:1715146]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [701:140410]
:fail2ban-MAIL - [0:0]
:fail2ban-SSH - [0:0]
:fail2ban-VESTA - [0:0]
:fail2ban-ssh - [0:0]
:vesta - [0:0]
-A INPUT -p tcp -m tcp --dport 8083 -j fail2ban-VESTA
-A INPUT -p tcp -m multiport --dports 25,465,587,2525,110,995,143,993 -j fail2ban-MAIL
-A INPUT -p tcp -m tcp --dport 22 -j fail2ban-SSH
-A INPUT -p udp -m udp --dport 7777 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 25,465,587,2525 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 110,995 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 143,993 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8083 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -s **.**.232.228/32 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 25 -j ACCEPT
-A INPUT -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 110 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 143 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 3306 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 5432 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 8080 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 8433 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 8083 -j ACCEPT
-A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 7777 -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -s 10.128.0.0/24 -j ACCEPT
-A FORWARD -d 10.128.0.0/24 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o tun+ -j ACCEPT
-A fail2ban-MAIL -j RETURN
-A fail2ban-SSH -j RETURN
-A fail2ban-VESTA -j RETURN
-A fail2ban-ssh -j RETURN
COMMIT


Выхлоп tcpdump -i tun0 на сервере, а пингую google.com с клиента

18:57:29.418861 IP 10.8.0.6.12407 > google-public-dns-a.google.com.domain: 35778+ AAAA? ntp.ubuntu.com. (32)
18:57:29.418931 IP 10.8.0.6.12407 > google-public-dns-b.google.com.domain: 35778+ AAAA? ntp.ubuntu.com. (32)
18:57:29.420872 IP 10.8.0.6.12407 > google-public-dns-a.google.com.domain: 35778+ AAAA? ntp.ubuntu.com. (32)
18:57:29.422737 IP 10.8.0.6.12407 > google-public-dns-b.google.com.domain: 35778+ AAAA? ntp.ubuntu.com. (32)
18:57:29.424969 IP 10.8.0.6.12407 > google-public-dns-a.google.com.domain: 35778+ AAAA? ntp.ubuntu.com. (32)
18:57:29.426703 IP 10.8.0.6.12407 > google-public-dns-b.google.com.domain: 35778+ AAAA? ntp.ubuntu.com. (32)
18:57:30.242985 IP 10.8.0.6.43221 > google-public-dns-a.google.com.domain: 11862+ A? google.com. (28)
18:57:30.243038 IP 10.8.0.1 > 10.8.0.6: ICMP google-public-dns-a.google.com udp port domain unreachable, length 64
18:57:30.244938 IP 10.8.0.6.43221 > google-public-dns-b.google.com.domain: 11862+ A? google.com. (28)
18:57:30.246804 IP 10.8.0.6.43221 > 10.52.129.36.domain: 11862+ A? google.com. (28)
18:57:30.248999 IP 10.8.0.6.43221 > 10.52.129.56.domain: 11862+ A? google.com. (28)
18:57:30.249048 IP 10.8.0.6.43221 > google-public-dns-a.google.com.domain: 11862+ A? google.com. (28)
18:57:30.250840 IP 10.8.0.6.43221 > google-public-dns-b.google.com.domain: 11862+ A? google.com. (28)
18:57:30.253010 IP 10.8.0.6.43221 > google-public-dns-a.google.com.domain: 11862+ A? google.com. (28)
18:57:30.254827 IP 10.8.0.6.43221 > google-public-dns-b.google.com.domain: 11862+ A? google.com. (28)
18:57:30.254871 IP 10.8.0.6.43221 > google-public-dns-a.google.com.domain: 11862+ A? google.com. (28)
18:57:30.257065 IP 10.8.0.6.43221 > google-public-dns-b.google.com.domain: 11862+ A? google.com. (28)

Вот и думаю, пакеты только туда, обратно нету. Может DNS?



Пользователь добавил сообщение 14 Апреля 2016, 19:02:21:
А и вот ещё, только что переустановил openvpn, так что конфиг уже отличается. Нужны подробности скину что нужно.
« Последнее редактирование: 14 Апреля 2016, 19:02:21 от tydutfcjhgvjk »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Re: openvpn iptables
« Ответ #7 : 14 Апреля 2016, 20:46:58 »
Нужны подробности скину что нужно.
Мне лично это не нужно. Я не люблю эту игру (я про "Угадай мелодию!")

Если Вам нужно, чтобы Вам помогли - показывайте диагностику
с сервера
ip a; ip r
sudo cat /etc/openvpn/server.conf
sudo iptables-save

и с клиента
ip a; ip r
sudo cat /etc/openvpn/client.conf
nslookup ya.ru
nslookup ya.ru 8.8.8.8

Оффлайн tydutfcjhgvjk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 6
    • Просмотр профиля
Re: openvpn iptables
« Ответ #8 : 19 Апреля 2016, 16:41:57 »
С сервера

# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:00:00:30:73:73 brd ff:ff:ff:ff:ff:ff
    inet **.22.232.228/23 brd **.22.233.255 scope global eth0
       valid_lft forever preferred_lft forever
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
    link/none
    inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
       valid_lft forever preferred_lft forever

# ip r
default via **.22.233.254 dev eth0
10.8.0.0/24 via 10.8.0.2 dev tun0
10.8.0.2 dev tun0  proto kernel  scope link  src 10.8.0.1
**.22.232.0/23 dev eth0  proto kernel  scope link  src **.22.232.228


nslookup ya.ru
Server: 8.8.8.8
Address: 8.8.8.8#53

Non-authoritative answer:
Name: ya.ru
Address: 93.158.134.3
Name: ya.ru
Address: 213.180.204.3
Name: ya.ru
Address: 213.180.193.3

nslookup ya.ru 8.8.8.8
Server: 8.8.8.8
Address: 8.8.8.8#53

Non-authoritative answer:
Name: ya.ru
Address: 213.180.204.3
Name: ya.ru
Address: 93.158.134.3
Name: ya.ru
Address: 213.180.193.3


# iptables-save
# Generated by iptables-save v1.4.21 on Tue Apr 19 16:27:30 2016
*nat
:PREROUTING ACCEPT [2286:1014643]
:INPUT ACCEPT [1:52]
:OUTPUT ACCEPT [7:454]
:POSTROUTING ACCEPT [7:454]
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
# Completed on Tue Apr 19 16:27:30 2016
# Generated by iptables-save v1.4.21 on Tue Apr 19 16:27:30 2016
*filter
:INPUT DROP [700046:370572070]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [21905:9912384]
:fail2ban-MAIL - [0:0]
:fail2ban-SSH - [0:0]
:fail2ban-VESTA - [0:0]
:fail2ban-ssh - [0:0]
:vesta - [0:0]
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -p tcp -m tcp --dport 8083 -j fail2ban-VESTA
-A INPUT -p tcp -m multiport --dports 25,465,587,2525,110,995,143,993 -j fail2ban-MAIL
-A INPUT -p tcp -m tcp --dport 22 -j fail2ban-SSH
-A INPUT -p udp -m udp --dport 7777 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 80,443,3000,3001,3002,3005 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 25,465,587,2525 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 110,995 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 143,993 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8083 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -s **.22.232.228/32 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 25 -j ACCEPT
-A INPUT -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 110 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 143 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 3306 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 5432 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 8080 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 8433 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 8083 -j ACCEPT
-A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 8888 -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -s 10.128.0.0/24 -j ACCEPT
-A FORWARD -d 10.128.0.0/24 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o tun+ -j ACCEPT
-A fail2ban-MAIL -j RETURN
-A fail2ban-SSH -j RETURN
-A fail2ban-VESTA -j RETURN
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh -j RETURN
COMMIT
# Completed on Tue Apr 19 16:27:30 2016

server.conf:

port 7777
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
tls-auth ta.key 0
cipher DES-EDE3-CBC
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
user nobody
group nogroup
max-clients 10
client-to-client
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3


С клиента

Cоединяюсь через network-manager, по моему gnome-openvpn. Вот конфиг:

[connection]
id=VPN
uuid=941a0c02-0e89-43eb-bb0a-f0da4e01b497
type=vpn
autoconnect=false
permissions=
secondaries=
timestamp=1460987415

[vpn]
ta-dir=1
connection-type=tls
remote=**.22.232.228
cipher=DES-EDE3-CBC
comp-lzo=yes
cert-pass-flags=0
port=7777
cert=/home/openvpn/client.crt
ca=/home/openvpn/ca.crt
key=/home/openvpn/client.key
ta=/home/openvpn/ta.key
service-type=org.freedesktop.NetworkManager.openvpn

[vpn-secrets]
no-secret=true

[ipv4]
dns-search=
method=auto

[ipv6]
dns-search=
ip6-privacy=0
method=auto

# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000
    link/ether 04:7d:7b:3b:4a:f4 brd ff:ff:ff:ff:ff:ff
3: wlan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether e0:ca:94:c6:d7:60 brd ff:ff:ff:ff:ff:ff
4: wwx0c5b8f279a64: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000
    link/ether 0c:5b:8f:27:9a:64 brd ff:ff:ff:ff:ff:ff
    inet 10.133.27.161/30 brd 10.133.27.163 scope global dynamic wwx0c5b8f279a64
       valid_lft 516398sec preferred_lft 516398sec
5: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
    link/none
    inet 10.8.0.6 peer 10.8.0.5/32 brd 10.8.0.6 scope global tun0
       valid_lft forever preferred_lft forever


~# ip r
default via 10.8.0.5 dev tun0  proto static  metric 50
default via 10.133.27.162 dev wwx0c5b8f279a64  proto static  metric 750
10.8.0.0/24 via 10.8.0.5 dev tun0  proto static  metric 50
10.8.0.5 dev tun0  proto kernel  scope link  src 10.8.0.6
10.8.0.5 dev tun0  proto static  scope link  metric 950
10.8.0.6 dev tun0  proto kernel  scope link  src 10.8.0.6  metric 50
10.133.27.160/30 dev wwx0c5b8f279a64  proto kernel  scope link  src 10.133.27.161  metric 750
**.22.232.228 via 10.133.27.162 dev wwx0c5b8f279a64  proto static  metric 750

# nslookup ya.ru
;; connection timed out; no servers could be reached

# nslookup ya.ru 8.8.8.8
;; connection timed out; no servers could be reached

Всё-таки думаю что с iptables накосячил.
« Последнее редактирование: 19 Апреля 2016, 16:53:42 от tydutfcjhgvjk »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Re: openvpn iptables
« Ответ #9 : 19 Апреля 2016, 16:53:17 »
Вот конфиг:
А просил что?

Оффлайн tydutfcjhgvjk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 6
    • Просмотр профиля
Re: openvpn iptables
« Ответ #10 : 19 Апреля 2016, 16:55:34 »
Извиняюсь, редактировал.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Re: openvpn iptables
« Ответ #11 : 19 Апреля 2016, 18:33:19 »
И всё же проверьте, что кажет sysctl net.ipv4.ip_forward

Оффлайн tydutfcjhgvjk

  • Автор темы
  • Новичок
  • *
  • Сообщений: 6
    • Просмотр профиля
Re: openvpn iptables
« Ответ #12 : 19 Апреля 2016, 18:52:01 »
# sysctl -w net.ipv4.ip_forward=1
net.ipv4.ip_forward = 1


Пользователь добавил сообщение 19 Апреля 2016, 20:19:44:
Вот мне кажется основные строчки с tcpdump -i tun0 запустил на компе дома при включённом vpn:

20:14:22.083108 IP 10.8.0.6.56960 > 8.8.8.8.domain: 19683+ PTR? 98.209.58.216.in-addr.arpa. (44)
20:14:22.183885 IP 10.8.0.1 > 10.8.0.6: ICMP 8.8.8.8 udp port domain unreachable, length 80

То есть пошёл запрос на dns, и получил udp port domain unreachable...
« Последнее редактирование: 19 Апреля 2016, 20:19:44 от tydutfcjhgvjk »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Re: openvpn iptables
« Ответ #13 : 19 Апреля 2016, 20:32:11 »
А какое значение было?

Попробуйте на клиенте удалить второй дефолтный маршрут
sudo ip route delete default via 10.133.27.162 dev wwx0c5b8f279a64
Пользователь добавил сообщение 19 Апреля 2016, 21:00:37:
На сервере

sudo tcpdump -i tun0 'dst host 8.8.8.8 or src host 8.8.8.8'на клиенте

nslookup ya.ru 8.8.8.8
Выхлопы сюда
« Последнее редактирование: 19 Апреля 2016, 21:00:37 от fisher74 »

 

Страница сгенерирована за 0.057 секунд. Запросов: 26.