Para qualquer outra pessoa com esse problema, você provavelmente precisará ativar o encaminhamento de IP no servidor, pois provavelmente ele será desativado por padrão.
Coloque isso no /etc/sysctl.conf:
net.ipv4.ip_forward = 1
E, em seguida, execute:
sysctl -p /etc/sysctl.conf
Agora, isso cuida do seu encaminhamento de IP. Se você está executando um firewall (talvez iptables), então provavelmente você vai querer fazer o seu NAT rodar assim:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Coloque algo assim em / etc / sysconfig / iptables para torná-lo permanente:
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
Tudo corre bem, o seu servidor está agora a encaminhar o tráfego VPN do seu cliente. A próxima coisa que você vai querer fazer é direcionar o navegador do cliente para whatismyipaddress.com
para ver se está mostrando um endereço da Amazon e, em seguida, para www.dnsleaktest.com
e ver como as coisas estão. Se você estiver vazando pelo Google, considere a possibilidade de executar um servidor de cache DNS simples em seu servidor VPN e aponte seu cliente para isso, caso o anonimato seja desejado.
Espero que ajude.