Consegui resolver esse problema. Parece que ter o comp-lzo ativado na configuração do meu cliente, mas não na minha configuração do servidor, fazia com que ele não funcionasse. Habilitando isso no servidor consertou isso.
Meu servidor OpenVPN se conecta, eu posso acessar a internet ainda, mas não consigo acessar nenhum dos servidores na LAN.
Eu tenho uma rede virtual que tem um intervalo de ip de 172.31.0.0/16
Esta VNET tem 3 sub-redes que são:
172.31.0.0/24
172.31.1.0/24
172.31.0.0/24
O tráfego que não está indo para a VNET não precisa passar pela VPN.
server.conf
port 1194
proto udp
dev tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 172.31.0.0 255.255.0.0"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
tls-auth /etc/openvpn/ta.key 0 # This file is secret
cipher AES-256-CBC
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3
iptables
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
cliente
client
dev tun
proto udp
remote X.X.X.X 1194
route 172.31.0.0 255.255.0.0 vpn_gateway 3
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
tls-auth ta.key 1
ns-cert-type server
cipher AES-256-CBC
comp-lzo
verb 1
O encaminhamento de IP é configurado como pode ser visto abaixo:
$ cat /proc/sys/net/ipv4/ip_forward
1
Qual é o seu encaminhamento de IP configurado para?
cat /proc/sys/net/ipv4/ip_forward
Se for 0, então você precisa fazer
echo 1 > /proc/sys/net/ipv4/ip_forward
Tags openvpn