Dacă conexiunea VPN nu mai funcționează sau nu se stabilește: verificați starea serviciului, disponibilitatea portului, rutele și jurnalele. Mai jos este un algoritm universal de diagnosticare pentru WireGuard și OpenVPN.
Se aplică la:
✔ VPS
✔ Servere dedicate
✔ WireGuard, OpenVPN
systemctl status wg-quick@wg0
Dacă serviciul nu rulează:
systemctl start wg-quick@wg0
systemctl status openvpn@server
Dacă serviciul nu rulează:
systemctl start openvpn@server
Asigurați-vă că serverul VPN ascultă pe portul corect:
ss -ulnp | grep 51820
Pentru OpenVPN (implicit UDP 1194):
ss -ulnp | grep 1194
Dacă portul nu apare, serviciul nu rulează sau folosește un alt port. Verificați configurația.
Portul VPN trebuie să fie deschis în firewall:
iptables -L -n | grep 51820
Dacă regula nu există, adăugați-o:
iptables -A INPUT -p udp --dport 51820 -j ACCEPT
Pentru UFW:
ufw allow 51820/udp
Asigurați-vă că IP forwarding este activat:
sysctl net.ipv4.ip_forward
Rezultat așteptat: net.ipv4.ip_forward = 1
Dacă valoarea este 0, activați:
sysctl -w net.ipv4.ip_forward=1
Pentru persistență după repornire, adăugați în /etc/sysctl.conf:
net.ipv4.ip_forward = 1
Fără NAT, clienții VPN nu vor avea acces la internet:
iptables -t nat -L POSTROUTING -v
Trebuie să existe o regulă MASQUERADE pentru subrețeaua VPN. Dacă lipsește:
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
Înlocuiți 10.0.0.0/24 cu subrețeaua VPN și eth0 cu interfața de rețea principală.
dmesg | grep wireguard
Pentru jurnalizare mai detaliată:
echo module wireguard +p > /sys/kernel/debug/dynamic_debug/control
tail -50 /var/log/openvpn/openvpn.log
Sau prin journalctl:
journalctl -u openvpn@server --no-pager -n 50
Asigurați-vă că clientul folosește adresa IP și portul corect ale serverului.
Verificați disponibilitatea portului de pe mașina clientului:
nc -zvu IP_SERVER 51820
Dacă portul nu este accesibil, problema este la nivel de rețea sau firewall.
Verificați starea peer-ilor:
wg show
Dacă câmpul latest handshake este gol, clientul nu poate contacta serverul. Verificați:
După rezolvarea problemei, verificați conexiunea:
ping -c 4 10.0.0.1
Unde 10.0.0.1 este adresa serverului VPN în tunel.
Verificați că traficul trece prin VPN:
curl ifconfig.me
Adresa IP trebuie să corespundă serverului VPN.
Dacă VPN-ul nu funcționează după toate verificările, deschideți un tichet la suportul tehnic. Includeți:
- tipul VPN (WireGuard/OpenVPN)
- rezultatul systemctl status
- rezultatul ss -ulnp
- ultimele 50 de linii din jurnale