Rotear todo o tráfego (redirecionamento do gateway) não funciona - OpenVPN

0

Em primeiro lugar, sei que esta pergunta foi feita pelo menos um milhão de vezes. Eu tentei muitas soluções e ainda não consigo fazer minha VPN funcionar. Quando me conecto à minha VPN, meu IP cliente muda para o IP da VPN (esperado). Mas não direcionará todo o tráfego pela VPN. Eu posso dizer porque eu uso o OpenDNS como meu servidor DNS de casa e uso seu domínio internetbadguys.com test para testar o tráfego através da VPN.  Eu estou usando o push sinalizadores no server.conf:

push "redirect-gateway def1"
push "remote-gateway vpn_server_ip"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 60

e no client.ovpn:

push "redirect-gateway def1"

Além disso, se ajudar, estou usando uma instância do AWS EC2 para executar minha VPN. Não sei mais o que fazer a seguir. Espero que alguém possa descobrir isso:)

Obrigado antecipadamente!

Configurações do servidor e do cliente abaixo:

Servidor:

port PORT
proto udp
dev tun
ca ca.cert
cert server.crt
key server.key
dh dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 172.31.0.0 255.255.0.0"
keepalive 10 120
tls-auth ta.key 0
key-direction 0
cipher AES-128-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
# ROUTE CLIENT'S INTERNET ACCESS THROUGH THE SERVER
push "redirect-gateway def1"
push "remote-gateway vpn_server_ip"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 60

crl-verify crl.pem

Cliente:

client
dev tun
proto udp
remote MY-SERVER-IP PORT
remote MY-SERVER-HOSTNAME PORT
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
comp-lzo
push "redirect-gateway def1"
verb 3
    
por shadowydesktop 07.04.2018 / 09:16

1 resposta

0

Para qualquer outra pessoa com esse problema, você provavelmente precisará ativar o encaminhamento de IP no servidor, pois provavelmente ele será desativado por padrão.

Coloque isso no /etc/sysctl.conf:

net.ipv4.ip_forward = 1

E, em seguida, execute:

sysctl -p /etc/sysctl.conf

Agora, isso cuida do seu encaminhamento de IP. Se você está executando um firewall (talvez iptables), então provavelmente você vai querer fazer o seu NAT rodar assim:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Coloque algo assim em / etc / sysconfig / iptables para torná-lo permanente:

*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT

Tudo corre bem, o seu servidor está agora a encaminhar o tráfego VPN do seu cliente. A próxima coisa que você vai querer fazer é direcionar o navegador do cliente para whatismyipaddress.com para ver se está mostrando um endereço da Amazon e, em seguida, para www.dnsleaktest.com e ver como as coisas estão. Se você estiver vazando pelo Google, considere a possibilidade de executar um servidor de cache DNS simples em seu servidor VPN e aponte seu cliente para isso, caso o anonimato seja desejado.

Espero que ajude.

    
por Miles Gillham 15.07.2018 / 09:39