История изменений
Исправление lucky_guy, (текущая версия) :
Вот только дальнейших действий, которые вы предлагаете, я не понимаю.
Если отбросить все тонкости то суть такова:
У вас сейчас стоит шлюз
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.214.221.83 0.0.0.0 UG 0 0 0 ppp0
route add default gw 192.168.2.1
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.2.1 0.0.0.0 UG 0 0 0 tun0
default 192.214.221.83 0.0.0.0 UG 0 0 0 ppp0
Но пока клиент не подключился к серверу, интерфейс tun0 не появится и все соединения(включая авторизацию на openvpn сервере) будут ломиться в несуществующую сеть. А что бы этого не произошло, для клиента нужно открыть прямой доступ к ip адресу вашей VDS. Клиент авторизуется -> появляется интерфейс tun0 -> соединения соединяются, закачки закачиваются.
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
Исходная версия lucky_guy, :
Вот только дальнейших действий, которые вы предлагаете, я не понимаю.
Если отбросить все тонкости то суть такова:
У вас сейчас стоит шлюз
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.214.221.83 0.0.0.0 UG 0 0 0 ppp0
route add default gw 192.168.2.1
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.2.1 0.0.0.0 UG 0 0 0 tun0
default 192.214.221.83 0.0.0.0 UG 0 0 0 ppp0
Но пока клиент не подключился к серверу интерфейса tun0 не появится все соединения(включая авторизацию на openvpn сервере) будут ломиться в несуществующую сеть. А что бы этого не произошло для клиента нужно открыть прямой доступ к ip адресу вашей VDS. Клиент авторизуется -> появляется интерфейс tun0 -> соединения соединяются, закачки закачиваются.
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE