通过网络管理器的 OpenVPN 不起作用

通过网络管理器的 OpenVPN 不起作用

我已经建立了一个 OpenVPN 服务器,可以从 Android 和 iOS 设备成功连接到该服务器。

我在将 Ubuntu 18.04 机器设置为客户端时遇到了麻烦。我安装了 gnome OpenVPN 客户端,以便可以通过网络管理器进行连接。使用服务器提供的 openvpn 文件和密码完成此操作后,我收到已成功连接到 VPN 服务器的消息。

但是,我实际上无法访问 VPN 网络;事实上,当我在客户端计算机上 ping VPN 服务器时,甚至都没有收到响应。

这可能是什么原因造成的?客户端没有启用防火墙。

编辑:刚刚尝试连接

sudo openvpn --config [ovpn file name] 

相反。运行完美。所以问题出在网络管理器上。它是否以某种方式没有从 *.ovpn 文件导入正确的设置?

根据要求编辑 2:通过 CLI 命令连接到 VPN 时:我可以 ping 8.8.8.8 和本地网络上的任何机器。当据称通过网络管理器 GUI“连接”到 VPN 时,我既无法 ping 8.8.8.8,也无法 ping 本地网络上的任何机器,也无法 ping 服务器本身。

答案1

您说您可以通过手机连接 ie。嗯,它说已连接...好的。VPN 服务器端知道如何处理您的流量吗?您的 Linux 机器也是如此。它已连接意味着您已通过身份验证。服务器知道如何处理您的网络流量吗?

这是一个例子... 从上面我们可以看到我的 VPN 服务器已经建立了连接。 000 #1287: "ciscoxxxxx" STATE_QUICK_I2 (sent QI2, IPsec SA established); EVENT_SA_REPLACE in 1845s; newest IPSEC; eroute owner 000 #1287: "ciscoxxxxx" [email protected] (0 bytes) [email protected] (0 bytes); tunnel 000 #1286: "ciscoxxxx2" STATE_QUICK_I2 (sent QI2, IPsec SA established); EVENT_SA_REPLACE in 1503s; newest IPSEC; eroute owner 000 #1286: "ciscoxxxx2" [email protected] (3496 bytes, 35s ago) [email protected] (0 bytes); tunnel 000 #1281: "ciscoxxxx2" STATE_MAIN_I4 (ISAKMP SA established); EVENT_SA_REPLACE in 78757s; newest ISAKMP

root#iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination

Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- x.x.x.x(an ip here) xxx.xxx.xxx.0/24 policy match dir in pol ipsec reqid 16392 proto esp ACCEPT all -- xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx policy match dir out pol ipsec reqid 16392 proto esp 以上是我的 VPN 服务器的规则,告诉他如何处理从哪个来源接收到的流量以及将其路由到哪里。所以......这取决于您的规则/需求。

当然可能不是同一款软件,但设置基本相同

答案2

虽然有点晚了,但是我遇到了同样的问题,并且我看到的 NetworkManager 和使用 CLI 之间的区别在于设备类型。

NetworkManager 默认使用 Tun 设备,openvpn 默认使用 Tap 设备。在高级 OpenVPN 属性中将“设置虚拟设备类型”选项更改为“TAP”后,我便可以访问远程 LAN。

相关内容