Vou arriscar um palpite e dizer que sua política FORWARD padrão é REJECT ou DROP (verifique com iptables -L FORWARD
). Se isso estiver correto, todo o seu problema é esta linha:
sudo iptables -A FORWARD -i wlan0 -o tun0 -j ACCEPT
O que ele faz é ACEITAR por ENVIO de qualquer coisa que chegue em wlan0
e sair por tun0
. O que não corresponde a um pacote de 192.168.2.2
a 192.168.1.79
, porque isso sairia de eth0
.
O mais fácil é remover essa linha e substituí-la por essas duas, para permitir o encaminhamento de tudo em qualquer direção entre suas interfaces internas:
sudo iptables -A FORWARD -i wlan0 -j ACCEPT
sudo iptables -A FORWARD -i eth0 -j ACCEPT
Se você simplesmente deseja excluir seu servidor da VPN, adicione -o wlan0
à segunda linha. É claro que, se você quiser adicionar mais requisitos mais rigorosos, como estabelecimento de sessão tendo que ir em uma direção específica ou qualquer outra coisa, essas regras são as que precisam ser ajustadas. Divirta-se e mantenha um console à mão. ; -)