Ситуация на данный момент следующая:
На втором компе отключил ufw и iptables -F [
Вот теперь смотрите,у Вас в одной локалке 2 машины.Код ошибки говорит,что ошибка на стороне пользователя
при обращении к серверу.
1.Проверяем время,чтобы оно совпадало,демон ntpd жалуется в логе на это.
2.iptables -F -удалили правила и только,тогда уж так:
Вначале сохраняем правила :# iptables-save > firewall.rules,затем
# iptables -X
# iptables -t nat -F
# iptables -t nat -X
# iptables -t mangle -F
# iptables -t mangle -X
# iptables -P INPUT ACCEPT
# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables-save - обязательно в конце ,иначе всё будет только до первой же перезагрузки.
# iptables -L -проверяем правила.
Или так:# ufw disable.
И это не совсем хорошая идея,только на время опыта.Iptables-это часть ядра и отключить его так просто нельзя.
3. Проверяем интерфейс : # nano / etc / network / interfaces
Здесь должна интересовать правильность конфигурации , был tun0,а не tap
Можно и просмотреть # ifconfig что там отображает.
4.nano /etc/resolv.conf - проверяем,что шлюзом идёт Ваш маршрутизатор и остальные DNS
(8.8.8.8)-такие нежелательно прописывать с точки зрения безопасности.
5. Где ещё можно копать? Если имеется (что скорее всего )
# nano /usr/local/etc/openvpn/intccd -вот такой файл,смотрим строку push «redirect-gateway def1»
так вот ,если в ней перед def1 прописано local,то убираем оттуда это слово.
6. Последнее,иногда стоит проверить в том же ccd,чтобы шёл ip клиента и за ним ip шлюза,а не маска.
7. Все ходы записываем от греха подальше,чтобы можно было в случае неудачи возвращать.Нетворк-менеджер
так же может быть причиной.