OpenVPN über Network Manager funktioniert nicht


1

Ich habe einen OpenVPN-Server eingerichtet, mit dem ich mich erfolgreich von Android- und iOS-Geräten aus verbinden kann.

Ich habe Probleme beim Einrichten meines Ubuntu 18.04-Computers als Client.Ich habe den Gnome OpenVPN-Client installiert, damit ich über den Netzwerk-Manager eine Verbindung herstellen kann.Nachdem ich dies mit der vom Server bereitgestellten openvpn-Datei und dem Kennwort getan habe, erhalte ich die Meldung, dass ich erfolgreich eine Verbindung zum VPN-Server hergestellt habe.

Ich kann das VPN-Netzwerk jedoch nicht erreichen.Tatsächlich erhalte ich nicht einmal eine Antwort, wenn ich den VPN-Server auf meinem Client-Computer anpinge.

Was könnte dies verursachen?Auf der Clientseite ist keine Firewall aktiviert.

Bearbeiten: Ich habe gerade versucht, eine Verbindung mit

herzustellen
sudo openvpn --config [ovpn file name] 

stattdessen.Hat einwandfrei funktioniert.Das Problem liegt also beim Netzwerkmanager.Importiert es irgendwie nicht die richtigen Einstellungen aus der * .ovpn-Datei?

Bearbeiten 2 auf Anfrage: Bei Verbindung mit VPN über einen CLI-Befehl: Ich kann 8.8.8.8 und jeden Computer im lokalen Netzwerk anpingen.Wenn ich angeblich über die Netzwerkmanager-GUI mit dem VPN "verbunden" bin, kann ich weder 8.8.8.8 noch einen Computer im lokalen Netzwerk oder den Server selbst anpingen.

1

You said you can connect i.e. from a phone. Well it says connected...ok. Does the VPN Server side knows what to do with your traffic? Same goes for your Linux machine. Its connected meaning you got authenticated. Does the server knows what to do with your network traffic?

Here's an example... 000 #1287: "ciscoxxxxx" STATE_QUICK_I2 (sent QI2, IPsec SA established); EVENT_SA_REPLACE in 1845s; newest IPSEC; eroute owner 000 #1287: "ciscoxxxxx" [email protected] (0 bytes) [email protected] (0 bytes); tunnel 000 #1286: "ciscoxxxx2" STATE_QUICK_I2 (sent QI2, IPsec SA established); EVENT_SA_REPLACE in 1503s; newest IPSEC; eroute owner 000 #1286: "ciscoxxxx2" [email protected] (3496 bytes, 35s ago) [email protected] (0 bytes); tunnel 000 #1281: "ciscoxxxx2" STATE_MAIN_I4 (ISAKMP SA established); EVENT_SA_REPLACE in 78757s; newest ISAKMP From the above we can see my VPN Server has established connections.

root#iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination

Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- x.x.x.x(an ip here) xxx.xxx.xxx.0/24 policy match dir in pol ipsec reqid 16392 proto esp ACCEPT all -- xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx policy match dir out pol ipsec reqid 16392 proto esp the above is rules to my VPN Server tell him what to do with the traffic received from which source and where to route it. so ...on and on and on depending on your rules/needs.

ofc its not the same software maybe but the set up its pretty much the same