LINUX.ORG.RU

История изменений

Исправление lucky_guy, (текущая версия) :

Вот только дальнейших действий, которые вы предлагаете, я не понимаю.

Если отбросить все тонкости то суть такова:
У вас сейчас стоит шлюз

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         192.214.221.83 0.0.0.0         UG    0      0        0 ppp0
весь ваш траффик идет через него. Теперь мы делаем шлюзом по умолчанию сервер openvpn командой
route add default gw 192.168.2.1
Теперь после ввода команды route будут такие первые строчки:
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         192.168.2.1     0.0.0.0         UG    0      0        0 tun0
default         192.214.221.83  0.0.0.0         UG    0      0        0 ppp0
Тут принцип «кто первый - через того и иду». Теперь все ваши соединения будут проходить через openvpn сервер.
Но пока клиент не подключился к серверу, интерфейс tun0 не появится и все соединения(включая авторизацию на openvpn сервере) будут ломиться в несуществующую сеть. А что бы этого не произошло, для клиента нужно открыть прямой доступ к ip адресу вашей VDS. Клиент авторизуется -> появляется интерфейс tun0 -> соединения соединяются, закачки закачиваются.
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
Про маскардинг в двух словах не объясню. Грубо говоря это мостик из одной сети в другую.

Исходная версия lucky_guy, :

Вот только дальнейших действий, которые вы предлагаете, я не понимаю.

Если отбросить все тонкости то суть такова:
У вас сейчас стоит шлюз

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         192.214.221.83 0.0.0.0         UG    0      0        0 ppp0
весь ваш траффик идет через него. Теперь мы делаем шлюзом по умолчанию сервер openvpn командой
route add default gw 192.168.2.1
Теперь после ввода команды route будут такие первые строчки:
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         192.168.2.1     0.0.0.0         UG    0      0        0 tun0
default         192.214.221.83  0.0.0.0         UG    0      0        0 ppp0
Тут принцип «кто первый - через того и иду». Теперь все ваши соединения будут проходить через openvpn сервер.
Но пока клиент не подключился к серверу интерфейса tun0 не появится все соединения(включая авторизацию на openvpn сервере) будут ломиться в несуществующую сеть. А что бы этого не произошло для клиента нужно открыть прямой доступ к ip адресу вашей VDS. Клиент авторизуется -> появляется интерфейс tun0 -> соединения соединяются, закачки закачиваются.
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
Про маскардинг в двух словах не объясню. Грубо говоря это мостик из одной сети в другую.