OpenVPNクライアントはインターネット接続を共有できません

OpenVPNクライアントはインターネット接続を共有できません

コンテキスト:Wi-Fi VPNゲートウェイ(Linux Ubuntuコンピュータ)

  • リモートサーバー(www.example.com)とクライアント(Paul、Ubuntu Linux、ゲートウェイ)のみが必要です。接続済みそして openVpn。サーバーを介してPaulはインターネットを検索できます。
  • Paulのお客様は、Wi-Fi APを介してPaulの接続をJackとSophieと共有したいと考えています。

質問:Jack & Sophieはサーバーのホームページ(www.example.com)のみを閲覧できます。 domainname.comサーバーまたはIPを参照していない他のすべての要求(IP、ping、nslookup ...)は失敗します(NO_INTERNET)。しかし、ポールは何をしたいのかを見つけることができました。

気づく:IP転送は1 /有効。 VPNなしでインターネットに100%アクセスできます。

どうすれば解決できますか?


IPTABLES役に立つならサーバー

*filter
:INPUT ACCEPT [1623:213921]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [911:146048]
:acctboth - [0:0]
:cphulk - [0:0]
-A INPUT -j cphulk 
-A INPUT -j acctboth 
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT 
-A INPUT -i tun+ -j ACCEPT 
-A FORWARD -i tun+ -j ACCEPT 
-A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT 
-A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT 
-A OUTPUT -j acctboth 
-A OUTPUT -o tun+ -j ACCEPT 
-A acctboth -s 3.1.170.110/32 ! -i lo -p tcp -m tcp --dport 80 
-A acctboth -d 3.1.170.110/32 ! -i lo -p tcp -m tcp --sport 80 
-A acctboth -s 3.1.170.110/32 ! -i lo -p tcp -m tcp --dport 25 
-A acctboth -d 3.1.170.110/32 ! -i lo -p tcp -m tcp --sport 25 
-A acctboth -s 3.1.170.110/32 ! -i lo -p tcp -m tcp --dport 110 
-A acctboth -d 3.1.170.110/32 ! -i lo -p tcp -m tcp --sport 110 
-A acctboth -s 3.1.170.110/32 ! -i lo -p icmp 
-A acctboth -d 3.1.170.110/32 ! -i lo -p icmp 
-A acctboth -s 3.1.170.110/32 ! -i lo -p tcp 
-A acctboth -d 3.1.170.110/32 ! -i lo -p tcp 
-A acctboth -s 3.1.170.110/32 ! -i lo -p udp 
-A acctboth -d 3.1.170.110/32 ! -i lo -p udp 
-A acctboth -s 3.1.170.110/32 ! -i lo 
-A acctboth -d 3.1.170.110/32 ! -i lo 
-A acctboth -s 10.8.0.1/32 ! -i lo -p tcp -m tcp --dport 80 
-A acctboth -d 10.8.0.1/32 ! -i lo -p tcp -m tcp --sport 80 
-A acctboth -s 10.8.0.1/32 ! -i lo -p tcp -m tcp --dport 25 
-A acctboth -d 10.8.0.1/32 ! -i lo -p tcp -m tcp --sport 25 
-A acctboth -s 10.8.0.1/32 ! -i lo -p tcp -m tcp --dport 110 
-A acctboth -d 10.8.0.1/32 ! -i lo -p tcp -m tcp --sport 110 
-A acctboth -s 10.8.0.1/32 ! -i lo -p icmp 
-A acctboth -d 10.8.0.1/32 ! -i lo -p icmp 
-A acctboth -s 10.8.0.1/32 ! -i lo -p tcp 
-A acctboth -d 10.8.0.1/32 ! -i lo -p tcp 
-A acctboth -s 10.8.0.1/32 ! -i lo -p udp 
-A acctboth -d 10.8.0.1/32 ! -i lo -p udp 
-A acctboth -s 10.8.0.1/32 ! -i lo 
-A acctboth -d 10.8.0.1/32 ! -i lo 
-A acctboth ! -i lo 
-A cphulk -s 22.16.21.100/32 -m state --state NEW -m time --datestop 2015-09-16T18:53:55 --utc -j DROP 
-A cphulk -s 0.0.0.0/32 -m state --state NEW -m time --datestop 2015-09-17T00:34:27 --utc -j DROP 
-A cphulk -s 4.68.02.109/32 -m state --state NEW -m time --datestop 2015-09-17T01:44:56 --utc -j DROP 
-A cphulk -s 9.1.218.145/32 -m state --state NEW -m time --datestop 2015-09-17T04:03:24 --utc -j DROP 
-A cphulk -s 3.1.4.79/32 -m state --state NEW -m time --datestop 2015-09-17T11:21:00 --utc -j DROP 
COMMIT

____VPNを使用する場合のルーティング存在する:

Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
default         10.8.0.77       128.0.0.0       UG    0      0        0 tun0
default         192.168.0.1     0.0.0.0         UG    0      0        0 eth0
10.8.0.1        10.8.0.77       255.255.255.255 UGH   0      0        0 tun0
10.8.0.77       *               255.255.255.255 UH    0      0        0 tun0
13.37.42.0      *               255.255.255.0   U     0      0        0 wlan0
ns350510.ip-37- 192.168.0.1     255.255.255.255 UGH   0      0        0 eth0
128.0.0.0       10.8.0.77       128.0.0.0       UG    0      0        0 tun0
link-local      *               255.255.0.0     U     1000   0        0 eth0
192.168.0.0     *               255.255.254.0   U     0      0        0 eth0

___ルーティング(VPN使用時)去る

Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
default         192.168.0.1     0.0.0.0         UG    0      0        0 eth0
13.37.42.0      *               255.255.255.0   U     0      0        0 wlan0
link-local      *               255.255.0.0     U     1000   0        0 eth0
192.168.0.0     *               255.255.254.0   U     0      0        0 eth0

ベストアンサー1

転送を有効にできます。

echo 1 >/proc/sys/net/ipv4/conf/all/forwarding

また、NAT/MASQUERADING と同様に、トンネル IP (ここでは 10.0.0.0/8) がプライベートになることがあります。

iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE

おすすめ記事