История изменений
Исправление Shprot, (текущая версия) :
Слушай, я ещё раз хочу осветить момент бездумного копи/паста лишь бы заработало. Ты какого хуавея в маскарад засовываешь интерфейс eth0
, если на твоей системе такого в помине нет?
Замени теперь блок
table ip NAT {
chain masquerade_for_OVPN {
type nat hook postrouting priority srcnat; policy accept;
ip saddr 10.8.0.0/24 oifname "eth0" masquerade comment "outgoing NAT"
}
}
на
table ip NAT {
chain masquerade_for_OVPN {
type nat hook postrouting priority srcnat; policy accept;
ip saddr 10.8.0.0/24 oifname "ens3" masquerade comment "outgoing NAT"
}
}
systemctl restart nftables
и пробуй.
И состояние твоего tun1 интерфейса говорит UNKNOWN. Немного должно настораживать
Давай уже как-то понимать свои действия, а то тебе посоветует тут кто-нибудь sudo rm -rf /*
скомандовать, весело будет =)
P.S> только не делай sudo rm -rf /*
, а то хрен Вас знает…=)
Исходная версия Shprot, :
Слушай, я ещё раз хочу осветить момент бездумного копи/паста лишь бы заработало. Ты какого хуавея в маскарад засовываешь интерфейс eth0
, если на твоей системе такого в помине нет?
Замени теперь блок
table ip NAT {
chain masquerade_for_OVPN {
type nat hook postrouting priority srcnat; policy accept;
ip saddr 10.8.0.0/24 oifname "eth0" masquerade comment "outgoing NAT"
}
}
на
table ip NAT {
chain masquerade_for_OVPN {
type nat hook postrouting priority srcnat; policy accept;
ip saddr 10.8.0.0/24 oifname "ens3" masquerade comment "outgoing NAT"
}
}
systemctl restart nftables
и пробуй.
Давай уже как-то понимать свои действия, а то тебе посоветует тут кто-нибудь sudo rm -rf /*
скомандовать, весело будет =)
P.S> только не делай sudo rm -rf /*
, а то хрен Вас знает…=)