Du brauchst keine IPtables, das funktioniert auch ohne. Ich klink mich jetzt aber hier aus... das Vorgehen ist mir (trotz mehrerer Hinweise) zu unstrukturiert... einfach mal hier was machen, und da was probieren und dann wieder an anderer Stelle noch was neues machen... das führt nur mühsam und rein zufällig ans Ziel.
Wenn bisher keine Iptables gesetzt sind, kannst Du den Teil mit den Firewall-Regeln vergessen.... den braucht es nicht. Das sind in Kurzform die zu erledigenden Schritte und die notwendige Reihenfolge.
Server:
1. Keys und Zertifikate mit dem RSA-Tool erzeugen
2. Linux-seitig IPv4-Forwarding aktivieren
3. die Openvpn.conf einrichten, dabei dem VPN ein eigenes Netz vergeben
4. Das VPN für den Start über init.d deaktiveren
5. Den Start über eine Service-Unit einrichten
Router:
6. Der Fritzbox den DynDNS-Betreiber mitteilen, damit sie beim Wechsel die neue IP mitteilen kann
7. Port-Forwarding aktivieren und den Zielrechner (OpenVPN-Server) eintragen
8. VPN-Port für UDP freigeben. Wenn auch noch eine TCP-Session (z.B. für Port 443) eingerichtet werden soll, muss die auch freigegeben werden. Ich habe das so gemacht, weil es Netzbetreiber gibt, die UDP-Traffic blocken. Dann is nix mit VPN-Zugang und sicherem Surfen. Ich wechsel dann auf die zweite Session... eben TCP.
Clients:
9. Die OVPN-Confs einrichten und dort den DynDNS-Namen des Routers eintragen.
10. die zuvor auf dem Server erstellten Keys und Zertfikate für diese Maschine installieren
Testen:
10. Eine Smartphone nehmen, mobile Daten aktivieren, Thetering aktivieren und mit einem
Laptop am WLAN des Handy anmelden. Damit befindet sich der Laptop ausserhalb des
Fritzbox-Netzes und hat trotzdem einen Internetzugang.
11 mit Ping {fritzbox-DynDns} versuchen den Router zu erreichen.
12. Wenn der Router anwortet, das Server-VPN beenden, comment-tag vor den Logs in der Conf
setzen und erneut im Vordergrund starten. Dann das Client-VPN auf dem Laptop starten, ebenfalls
im Vordergrund und auf beiden System die Fehler im Terminal-Display beobachten.
Wenns läuft, alles gut, ansonsten Fehler beheben. Am ende wieder die Comment-tags entfernen und den Dienst via systemctl starten.
Das wars. An dieser Beschreibung kannst Du Dich orientieren, die entspricht dem, was Du vorhast. Aber auch hier gilt, wenn bisher keine Firewall werkelt, ist auch hier kein NAT notwendig.
http://wiki.openvpn.eu/index.php/Konfig ... etgateways