Eu também tive o mesmo problema na semana passada. Ele foi corrigido quando eu mudei a linha no arquivo de configuração do servidor OpenVPN de
push "redirect-gateway def1"
para
push "redirect-gateway def"
Eu tenho um problema com o openvpn. Eu tenho servidor Ubuntu e cliente Windows. O arquivo de configuração no servidor se parece com:
dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
user nobody
group nogroup
server 10.8.0.0 255.255.255.0
persist-key
persist-tun
verb 3
client-to-client
push "redirect-gateway def1"
E o arquivo de configuração na máquina do cliente:
dev tun
client
proto tcp
remote vpn.domain.com 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca ca.crt
cert marten.crt
key marten.key
verb 3
Quando tento me conectar, tudo parece estar ok. O cliente está conectado e possui um IP no intervalo da VPN. O problema é que não consigo fazer o ping nem conectar-me ao servidor ou a outros clientes. Não há nada de suspeito nos arquivos de log. Alguém pode me ajudar ou me fornecer arquivos de configuração em funcionamento?
Eu também tive o mesmo problema na semana passada. Ele foi corrigido quando eu mudei a linha no arquivo de configuração do servidor OpenVPN de
push "redirect-gateway def1"
para
push "redirect-gateway def"
Parece que você respondeu sua própria pergunta:
The client is connected and has an IP in the VPN range.
Normalmente, os clientes VPN possuem seu próprio intervalo de IP, como em sua configuração (10.8.x.x). Você deve configurar o roteamento no servidor, assim, por exemplo, o 10.8.0.1 será mascarado para 10.10.0.100 ou qualquer que seja o seu intervalo de intranet local ...
Tenho 100% de certeza de que é o seu firewall, porque a mesma coisa aconteceu comigo. Se você está conectado, então está tudo bem. É provável que o firewall esteja aberto apenas para a VPN e esteja negando todo o resto.
Verifique o arquivo openvpn.log no servidor. Descobri que se uma das linhas x.x.x.x 255.255.0.0 da rota 'push' tiver uma máscara inválida para a sub-rede, um erro será lançado no arquivo de log e a vpn não funcionará. O erro parece não fatal, mas de fato parece ser fatal. Tente remover nitialmente todas as linhas de envio e veja se você pode fazer ping no lado do servidor da vpn 10.8.0.1 por padrão. Uma vez que você pode fazer isso, acrescente seu ganho nas linhas de envio.
-Chris
Faça o seguinte para limpar todas as regras iptables
:
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
Em seguida, tente ping 10.8.0.1
do cliente, quando ele estiver conectado. Se funcionar, suas regras iptables
estão bloqueando. Você precisa adicionar regras que permitam o tráfego de tun0
no servidor.
Além disso, todos os serviços precisarão estar ouvindo em todos os endereços IP ou 10.8.0.1
para serem acessados pela VPN.
Tive o mesmo problema, no entanto o linux - > linux. Depois que eu habilitei a compactação lzo no cliente funcionou. Você também pode tentar comentar a linha comp-lzo no servidor.
Tags openvpn