VPN nu funcționează — diagnosticare pas cu pas

12.03.2026
Complexity
min.

Rezumat

Dacă conexiunea VPN nu mai funcționează sau nu se stabilește: verificați starea serviciului, disponibilitatea portului, rutele și jurnalele. Mai jos este un algoritm universal de diagnosticare pentru WireGuard și OpenVPN.

Se aplică la:
✔ VPS
✔ Servere dedicate
✔ WireGuard, OpenVPN

Pasul 1: verificați starea serviciului VPN

WireGuard

systemctl status wg-quick@wg0

Dacă serviciul nu rulează:

systemctl start wg-quick@wg0

OpenVPN

systemctl status openvpn@server

Dacă serviciul nu rulează:

systemctl start openvpn@server

Pasul 2: verificați dacă portul ascultă

Asigurați-vă că serverul VPN ascultă pe portul corect:

ss -ulnp | grep 51820

Pentru OpenVPN (implicit UDP 1194):

ss -ulnp | grep 1194

Dacă portul nu apare, serviciul nu rulează sau folosește un alt port. Verificați configurația.

Pasul 3: verificați firewall-ul

Portul VPN trebuie să fie deschis în firewall:

iptables -L -n | grep 51820

Dacă regula nu există, adăugați-o:

iptables -A INPUT -p udp --dport 51820 -j ACCEPT

Pentru UFW:

ufw allow 51820/udp

Pasul 4: verificați rutele pe server

Asigurați-vă că IP forwarding este activat:

sysctl net.ipv4.ip_forward

Rezultat așteptat: net.ipv4.ip_forward = 1

Dacă valoarea este 0, activați:

sysctl -w net.ipv4.ip_forward=1

Pentru persistență după repornire, adăugați în /etc/sysctl.conf:

net.ipv4.ip_forward = 1

Pasul 5: verificați NAT (masquerade)

Fără NAT, clienții VPN nu vor avea acces la internet:

iptables -t nat -L POSTROUTING -v

Trebuie să existe o regulă MASQUERADE pentru subrețeaua VPN. Dacă lipsește:

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE

Înlocuiți 10.0.0.0/24 cu subrețeaua VPN și eth0 cu interfața de rețea principală.

Pasul 6: verificați jurnalele

WireGuard

dmesg | grep wireguard

Pentru jurnalizare mai detaliată:

echo module wireguard +p > /sys/kernel/debug/dynamic_debug/control

OpenVPN

tail -50 /var/log/openvpn/openvpn.log

Sau prin journalctl:

journalctl -u openvpn@server --no-pager -n 50

Pasul 7: verificați conexiunea din partea clientului

Asigurați-vă că clientul folosește adresa IP și portul corect ale serverului.

Verificați disponibilitatea portului de pe mașina clientului:

nc -zvu IP_SERVER 51820

Dacă portul nu este accesibil, problema este la nivel de rețea sau firewall.

WireGuard: fără handshake

Verificați starea peer-ilor:

wg show

Dacă câmpul latest handshake este gol, clientul nu poate contacta serverul. Verificați:

  • Cheia publică a serverului în configurația clientului
  • Endpoint (IP:port) corect
  • Portul UDP accesibil

Verificarea rezultatului

După rezolvarea problemei, verificați conexiunea:

ping -c 4 10.0.0.1

Unde 10.0.0.1 este adresa serverului VPN în tunel.

Verificați că traficul trece prin VPN:

curl ifconfig.me

Adresa IP trebuie să corespundă serverului VPN.

Dacă VPN-ul nu funcționează după toate verificările, deschideți un tichet la suportul tehnic. Includeți:
- tipul VPN (WireGuard/OpenVPN)
- rezultatul systemctl status
- rezultatul ss -ulnp
- ultimele 50 de linii din jurnale
Was this information helpful?
Yes   No
 
Continuând să utilizați acest site și să utilizați serviciile noastre, sunteți de acord cu Termenii și condițiile site-ului nostru și cu utilizarea cookie-urilor de pe site-ul nostru. Citiți, de asemenea, Politica noastră de confidențialitate, conform căreia, în măsura menționată, sunteți de acord cu prelucrarea datelor dvs. personale.