ÖppnaVPN-anslutning, ingen internetåtkomst

Så använde jag den här guiden för att få OpenVPN att fungera: https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-16-04

Jag kan ansluta både från min bärbara dator från en annan plats och på min Android-telefon. Anslutningen ställs in och är stabil. Men jag får ingen internetåtkomst. Min IP-adress på telefonen visar min publika IP hemma, så jag vet att anslutningen når servern.

Behöver jag ändra någon inställning på min ERL eller i OpenVPN-servern för att använda samma subnät? Jag använder för närvarande 10.0.x.x för mitt hem-LAN och servern använder 10.8.0.0. Jag är helt nybörjare här, så jag vet inte var jag ska titta för att göra några ändringar. Jag kan posta min .conf-fil men var osäker på om det är säkert eller inte. Tack i förväg!

Grattis till att ha kommit så långt! OpenVPN är en fantastisk och viktig del av ett hemnätverk enligt min åsikt nuförtiden. Jag har lekt mycket med dem.

Det är troligen ett brandväggsproblem du har. Du måste lägga till regler för att vidarebefordra VPN-trafik till LAN och WAN. Du kan också behöva trycka på en rutt eller två. Att posta konfig med raderad värdnamn skulle vara säkert.

Har du aktiverat ip-forwarding på värden?

sysctl -w net.ipv4.ip_forward=1

Har du lagt till en masqueradregel så att den vidarebefordrar och NAT-trafik från dina klienter? Något som detta är dokumenterat här

https://community.openvpn.net/openvpn/wiki/BridgingAndRouting

Okej, jag ser inga värdnamn… Jag följde bara den guiden så det enda jag tänkte kunna vara avslöjande är servernamnet som är ‘server’. Jag tvivlar på att det ger någon för mycket info. Jag såg inte heller min publika IP listad. Säg till om jag ska ta bort den! LOL

#################################################

# Exempel på OpenVPN 2.0-konfigurationsfil för #

# multi-klient server. #

# #

# Den här filen är för serverdelen #

# för en många-klient <-> en-server #

# OpenVPN-konfiguration. #

# #

# OpenVPN stöder också #

# enkelmaskin <-> enkelmaskin #

# konfigurationer (Se exempel-sidan #

# på webbplatsen för mer info). #

# #

# Den här konfigurationen bör fungera på Windows #

# eller Linux/BSD-system. Kom ihåg på #

# Windows att citera sökvägar och använda #

# dubbla backslashes, t.ex.: #

# "C:\\Program Files\\OpenVPN\\config\\foo.key" #

# #

# Kommentarer föregås av '#' eller ';' #

#################################################

# Vilken lokal IP-adress ska OpenVPN

# lyssna på? (valfritt)

;local a.b.c.d

# Vilken TCP/UDP-port ska OpenVPN lyssna på?

# Om du vill köra flera OpenVPN-instanser

# på samma maskin, använd en annan port

# nummer för varje. Du måste öppna denna port på din brandvägg.

port 1194

# TCP eller UDP-server?

;proto tcp

proto udp

# "dev tun" skapar en routad IP-tunnel,

# "dev tap" skapar en Ethernet-tunnel.

# Använd "dev tap0" om du är Ethernet-bryggning

# och har förberett ett tap0 virtuellt gränssnitt

# och brutit det med ditt Ethernet-gränssnitt.

# Om du vill kontrollera åtkomstpolicyer

# över VPN, måste du skapa brandväggsregler

# för TUN/TAP-gränssnittet.

# På icke-Windows-system kan du ge

# ett explicit enhetsnummer, som tun0.

# På Windows, använd "dev-node" för detta.

# På de flesta system fungerar VPN inte

# om du inte delvis eller helt inaktiverar

# brandväggen för TUN/TAP-gränssnittet.

;dev tap

dev tun

# Windows behöver namnet på TAP-Win32-adaptern

# från nätverksanslutningspanelen om du

# har mer än en. På XP SP2 eller högre,

# kan du behöva inaktivera Windows-brandväggen för TAP-adaptern.

# Icke-Windows-system brukar inte behöva detta.

;dev-node MyTap

# SSL/TLS rotcertifikat (ca), certifikat

# (cert) och privat nyckel (key). Varje klient

# och server måste ha sina egna cert och

# nyckelfil. Servern och alla klienter använder

# samma ca-fil.

#

# Se "easy-rsa" katalogen för en serie

# skript för att generera RSA-certifikat

# och privata nycklar. Kom ihåg att använda

# unika gemensamma namn för servern

# och varje klientcertifikat.

#

# Vilken X509-nyckelhanteringssystem kan användas.

# OpenVPN kan också använda en PKCS #12-format nyckelfil

# (se "pkcs12" direktiv i manualen).

ca ca.crt

cert server.crt

key server.key # Denna fil bör hållas hemlig

# Diffie-helman-parameter.

# Generera din egen med:

# openssl dhparam -out dh2048.pem 2048

dh dh2048.pem

# Nätverkstopologi

# Ska vara subnet (adressiering via IP)

# om inte Windows-klienter v2.0.9 eller lägre måste

# stödjas (då net30, dvs en /30 per klient)

# Standard är net30 (inte rekommenderat)

;topology subnet

# Konfigurera serverläge och tillhandahåll ett VPN-subnät

# för OpenVPN att dra klientadresser ifrån.

# Servern kommer att ta 10.8.0.1 för sig själv,

# resten kommer att göras tillgängligt för klienter.

# Varje klient kommer att kunna nå servern

# på 10.8.0.1. Kommentera ut denna rad om du

# använder Ethernet-bryggning. Se manualen för mer info.

server 10.8.0.0 255.255.255.0

# Håll ordning på klient-<-> virtual IP-adress

# kopplingar i den här filen. Om OpenVPN går ner eller

# startas om kan klienter som återansluter tilldelas

# samma virtuella IP-adress från poolen som tidigare tilldelades.

ifconfig-pool-persist ipp.txt

# Konfigurera serverläge för Ethernet-bryggning.

# Du måste först använda ditt OS:s bryggfunktion

# för att brygga TAP-gränssnittet med Ethernet

# NIC-gränssnittet. Sedan måste du manuellt ställa in

# IP/netmask på brygggränssnittet, här antar vi

# "10.8.0.4/255.255.255.0". Slutligen måste vi`

# reservera ett IP-interval i detta subnät

# (start=10.8.0.50 slut=10.8.0.100) för att tilldela

# till anslutande klienter. Lämna denna rad utkommenterad

# om du använder Ethernet-bryggning.

;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100

# Konfigurera serverläge för Ethernet-bryggning

# med DHCP-proxy, där klienter talar

# till OpenVPN-server-DHCP-servern

# för att få sina IP-adresser och DNS-adresser. Du måste först använda

# ditt OS:s bryggfunktion för att brygga TAP

# gränssnittet med Ethernet NIC-gränssnittet.

# Obs: detta läge fungerar endast på klienter (som

# Windows), där klient-sidan TAP-adapter är

# kopplat till en DHCP-klient.

;server-bridge

# Skicka rutter till klienten för att tillåta den

# att nå andra privata subnät bakom

# servern. Kom ihåg att dessa

# privata subnät också behöver

# veta att dirigera OpenVPN-klientens

# adresspool (10.8.0.0/255.255.255.0)

# tillbaka till OpenVPN-servern.

;push "route 192.168.10.0 255.255.255.0"

;push "route 192.168.20.0 255.255.255.0"

# För att tilldela specifika IP-adresser till specifika

# klienter eller om en klient som ansluter har ett privata

# subnät bakom sig som också ska ha VPN-åtkomst,

# använd underkatalogen "ccd" för klient-specifika

# konfigurationsfiler (se manualen för mer info).

# EXEMPEL: Antag att klienten

# med certifikatets gemensamma namn "Thelonious"

# också har ett litet subnät bakom sin anslutande

# maskin, som till exempel 192.168.40.128/255.255.255.248.

# Först, ta bort kommentarerna på dessa rader:

;client-config-dir ccd

;route 192.168.40.128 255.255.255.248

# Skapa därefter en fil ccd/Thelonious med följande rad:

# iroute 192.168.40.128 255.255.255.248

# Detta gör att Thelonious privata subnät kan

# få tillgång till VPN. Det här exemplet fungerar bara

# om du kör routing, inte bryggning, dvs du

# använder "dev tun" och "server" direktiv.

# EXEMPEL: Anta att du vill ge

# Thelonious ett fast VPN-IP-adress av 10.9.0.1.

# Först, ta bort kommentarerna på dessa rader:

;client-config-dir ccd

;route 10.9.0.0 255.255.255.252

# Lägg till denna rad i ccd/Thelonious:

# ifconfig-push 10.9.0.1 10.9.0.2

# Anta att du vill aktivera olika

# brandväggsåtkomstpolicyer för olika grupper

# av klienter. Det finns två metoder:

# (1) Kör flera OpenVPN-daemoner, en för varje

# grupp, och brandväggen på TUN/TAP-gränssnittet

# för varje grupp/daemon lämpligt.

# (2) (Avancerad) Skapa ett skript för att dynamiskt

# ändra brandväggen som svar på åtkomst

# från olika klienter. Se manualen

# för learn-address-skript för mer info.

;learn-address ./script

# Om aktiverat kommer denna direktiv

# att konfigurera

# alla klienter att omdirigera sin standard

# nätverks-gateway genom VPN, vilket orsakar

# att all IP-trafik som webbsurfning och

# DNS-uppslagning går genom VPN

# (OpenVPN-servern kan behöva NAT:a

# eller brygga TUN/TAP-gränssnittet till internet

# för att detta ska fungera ordentligt).

push "redirect-gateway def1 bypass-dhcp"

# Vissa Windows-specifika nätverksinställningar

# kan pushas till klienter, såsom DNS

# eller WINS-serveradresser. VARNING:

# http://openvpn.net/faq.html#dhcpcaveats

# Adresserna nedan hänvisar till de publika

# DNS-servrar som tillhandahålls av opendns.com.

push "dhcp-option DNS 208.67.222.222"

push "dhcp-option DNS 208.67.220.220"

# Avkommentera denna direktiv för att tillåta

# att olika klienter kan "se" varandra.

# Som standard kommer klienter bara att se servern.

# För att tvinga klienter att bara se servern, måste du

# även brandvägga serverns TUN/TAP-gränssnitt.

;client-to-client

# Avkommentera denna direktiv om flera klienter

# kan ansluta med samma certifikat/nyckelfiler

# eller gemensamma namn. Detta rekommenderas

# bara för teständamål. För produktion bör

# varje klient ha sitt eget certifikat/nyckel

# par.

#

# OM DU INTE HAR GENERERAT INDIVIDUELLA

# CERTIFIKAT/NYCKELPAR FÖR VARJE KLient,

# VARJE MED SITT EGET UNIKA "COMMON NAME",

# AVKOMMENTERA DENNA RAD.

;duplicate-cn

# Direktivet keepalive gör att ping-liknande

# meddelanden skickas fram och tillbaka över

# länken så att varje sida vet när

# den andra sidan gått ner.

# Ping var 10:e sekund, anta att den fjärranslutna

# är nere om inget ping mottogs under

# en 120 sekunds period.

keepalive 10 120

# För extra säkerhet utöver det som tillhandahålls

# av SSL/TLS, skapa en "HMAC-brandvägg"

# för att hjälpa till att blockera DoS-attacker och UDP-portöversvämningar.

#

# Generera med:

# openvpn --genkey --secret ta.key

#

# Servern och varje klient måste ha

# en kopia av denna nyckel.

# Den andra parametern bör vara '0'

# på servern och '1' på klienterna.

tls-auth ta.key 0 # Denna fil är hemlig

key-direction 0

# Välj en kryptografisk chiffrare.

# Denna konfiguration måste kopieras till

# klientens konfigurationsfil också.

;cipher BF-CBC # Blowfish (standard)

cipher AES-128-CBC # AES

;cipher DES-EDE3-CBC # Triple-DES

auth SHA256

# Aktivera komprimering på VPN-anslutningen.

# Om du aktiverar den här måste du också

# aktivera den i klientkonfigurationsfilen.

comp-lzo

# Maxantalet samtidiga anslutna

# klienter som vi vill tillåta.

;max-clients 100

# Det är en bra idé att minska privilegierna för OpenVPN

#-tjänsten efter initialisering.

#

# Du kan ta bort denna på

# icke-Windows-system.

user nobody

group nogroup

# Persistensalternativen försöker

# undvika att använda vissa resurser vid omstart

# som kanske inte längre är tillgängliga på grund av

# privilegiedropp.

persist-key

persist-tun

# Skriv ut en kort statusfil som visar

# aktuella anslutningar, avkortad

# och skrivs om varje minut.

status openvpn-status.log

# Som standard går loggmeddelanden till systemloggen (eller

# på Windows, om det körs som en service, de går till

# mappen "\Program Files\OpenVPN\log").

# Använd log eller log-append för att åsidosätta detta standard.

# "log" kommer att radera loggfilen vid OpenVPN-start,

# medan "log-append" kommer att lägga till den. Använd en

# eller den andra (men inte båda).

;log openvpn.log

;log-append openvpn.log

# Ställ in lämplig nivå för logg

# filens detaljnivå.

#

# 0 är tyst, förutom fatala fel

# 4 är rimligt för allmänt bruk

# 5 och 6 kan hjälpa till att felsöka anslutningsproblem

# 9 är mycket detaljerad

verb 3

# Tysta upprepande meddelanden. Högst 20

# följande meddelanden av samma kategori

# kommer att skrivas ut i loggen.

;mute 20