Solusi 1:
Saya memeriksa log Anda dan tidak menemukan masalah. Tapi Anda mengatakan bahwa ada No firewall on the server
. Ini dapat menyebabkan masalah, karena Anda harus mengaktifkan penerusan untuk NAT yang berfungsi. Ini keluaran dari panduan.
ufw
Untuk mengonfigurasi pengaturan ufw Anda untuk lalu lintas VPN, pertama-tama tambahkan berikut ini ke /etc/default/ufw:
DEFAULT_FORWARD_POLICY="ACCEPT"
Sekarang ubah /etc/ufw/before.rules, dan tambahkan kode berikut setelah header dan sebelum baris "*filter". Jangan lupa untuk mengubah IP/subnet mask agar sesuai dengan yang ada di /etc/openvpn/server/server.conf. ID adaptor dalam contoh umumnya disebut eth0 jadi edit untuk sistem Anda.
/etc/ufw/before.rules
# NAT (Network Address Translation) table rules *nat :POSTROUTING ACCEPT [0:0] # Allow traffic from clients to eth0 -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE # do not delete the "COMMIT" line or the NAT table rules above will not be processed COMMIT
Buka port OpenVPN 1194:
# ufw allow 1194
Terakhir, muat ulang UFW:
# ufw reload
iptables
Untuk mengizinkan lalu lintas VPN melalui firewall iptables server Anda, pertama-tama buat aturan iptables untuk penerusan NAT [3] di server, dengan asumsi antarmuka yang ingin Anda teruskan diberi nama eth0:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Dan jangan lupa untuk mengaktifkan penerusan di sysctl
sysctl -w net.ipv4.ip_forward=1
Solusi 2:
Saat Anda membuat koneksi VPN antara klien dan server VPN, jaringan pribadi terbentuk di antara keduanya, dengan alamat dimulai dengan 192.168.x.x, 10.x.x.x, atau 172.16.x.x.
Saat Anda ingin merutekan lalu lintas dari klien VPN ke Internet global, Anda harus menggunakan NAT di server sehingga NAT menerjemahkan alamat jaringan pribadi klien VPN ke alamat IP publik server.
Ini terlepas dari fakta bahwa koneksi klien Anda berada di belakang NAT atau tidak.
Jadi, selain memasang perangkat lunak VPN, Anda perlu menambahkan aturan firewall untuk NAT di server Anda.