Solución 1:
Revisé sus registros y no encontré ningún problema. Pero dijiste que hay No firewall on the server
. Podría causar problemas, porque debe habilitar el reenvío para NAT de trabajo. Aquí está la salida de la guía.
ufw
Para configurar sus ajustes de ufw para el tráfico de VPN, primero agregue lo siguiente a /etc/default/ufw:
DEFAULT_FORWARD_POLICY="ACCEPT"
Ahora cambie /etc/ufw/before.rules y agregue el siguiente código después del encabezado y antes de la línea "*filter". No olvide cambiar la IP/máscara de subred para que coincida con la que se encuentra en /etc/openvpn/server/server.conf. La ID del adaptador en el ejemplo se denomina genéricamente eth0, así que edítela para su sistema según corresponda.
/etc/ufw/before.rules
# NAT (Network Address Translation) table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from clients to eth0
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
# do not delete the "COMMIT" line or the NAT table rules above will not be processed
COMMIT
Abra el puerto OpenVPN 1194:
# ufw allow 1194
Por último, recarga UFW:
# ufw reload
iptables
Para permitir el tráfico de VPN a través del firewall de iptables de su servidor, primero cree una regla de iptables para el reenvío de NAT [3] en el servidor, asumiendo que la interfaz a la que desea reenviar se llama eth0:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Y no olvide habilitar el reenvío en sysctl
sysctl -w net.ipv4.ip_forward=1
Solución 2:
Cuando crea una conexión VPN entre su cliente y el servidor VPN, se forma una red privada entre los dos, con una dirección que comienza con 192.168.x.x, 10.x.x.x o 172.16.x.x.
Cuando desee enrutar el tráfico del cliente VPN a Internet global, debe usar NAT en el servidor para que traduzca la dirección de red privada del cliente VPN a la dirección IP pública del servidor.
Esto es independiente del hecho de que la conexión de su cliente esté detrás de NAT o no.
Por lo tanto, además de instalar el software VPN, debe agregar reglas de firewall para NAT en su servidor.