История изменений
Исправление Shprot, (текущая версия) :
Открой файл /etc/nftables.conf
vim’ом удобным текстовым редактором и замени блок
table ip nat {
chain POSTROUTING {
type nat hook postrouting priority srcnat; policy accept;
oifname "eth0" ip saddr 10.8.0.0/24 counter packets 0 bytes 0 masquerade
oifname "eth0" ip saddr 10.9.8.0/24 masquerade
ip saddr 10.8.0.0/24 ip daddr != 10.8.0.0/24 counter packets 132 bytes 15935 snat to 150.241.114.112
}
}
на
table ip NAT {
chain masquerade_for_OVPN {
type nat hook postrouting priority srcnat; policy accept;
ip saddr 10.8.0.0/24 oifname "eth0" masquerade comment "outgoing NAT"
}
}
Обязательно сохрани изменения. Затем systemctl restart nftables
пробуй подключиться/переподключиться к своему детищу…=)
После подключения пробуй что-нибудь открыть. Гугл например. Открывается? Отлично! Дальше проверь свой IP адрес. При подключенном ВПН’е, он должен будет соответствовать твоему забугорному серверу
P.S> У тебя интерфейс точно eth0 зовётся? ip a
что показывает?
Исходная версия Shprot, :
Открой файл /etc/nftables.conf
vim’ом удобным текстовым редактором и замени блок
table ip nat {
chain POSTROUTING {
type nat hook postrouting priority srcnat; policy accept;
oifname "eth0" ip saddr 10.8.0.0/24 counter packets 0 bytes 0 masquerade
oifname "eth0" ip saddr 10.9.8.0/24 masquerade
ip saddr 10.8.0.0/24 ip daddr != 10.8.0.0/24 counter packets 132 bytes 15935 snat to 150.241.114.112
}
}
на
table ip NAT {
chain masquerade_for_OVPN {
type nat hook postrouting priority srcnat; policy accept;
ip saddr 10.8.0.0/24 oifname "eth0" masquerade comment "outgoing NAT"
}
}
Обязательно сохрани изменения. Затем systemctl restart nftables
пробуй подключиться/переподключиться к своему детищу…=)
После подключения пробуй что-нибудь открыть. Гугл например. Открывается? Отлично! Дальше проверь свой IP адрес. При подключенном ВПН’е, он должен будет соответствовать твоему забугорному серверу