LINUX.ORG.RU

Не работает интернет у клиентов OpenVPN

 , ,


0

1

Здравствуйте, скажу честно первый раз настраиваю на сервере CentOS 7 сервер OpenVPN. Раньше настраивал, но на более автоматических системах - pfsense. Главная задача OpenVPN давать подключенному клиенту доступ у интернет, доступ к локальной сети за сервером не нужен. схема такая: сервер AzureMicrosoft - CentOS7 (поэтому использование команды ping невозможно)- на нем настроен OpenVPN сервер к нему подключаются пользователи и через него ходят в интернет. OpenVPN настраивал по статьям - https://serveradmin.ru/nastroyka-openvpn-na-centos-7/ http://notessysadmin.com/quickstart-openvpn-server сначала нашел первую, потом добавил доступ в интернет через вторую.

Конфигурация сервера:

#Порт работы программы
port 1199
#Протокол работы
proto udp
#Тип туннеля
dev tun
#Сертификаты работы сервера
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
#Сеть туннеля между двумя точками
server 10.0.20.0 255.255.255.0
#Локальная подсеть подключение (к которой подключаемся)
#route 10.0.0.0 255.255.255.0
#Настройка роутера по умолчанию для клиента (подключение к интернету)
#push redirect-gateway
#Передача статического маршрута клиентам
push "route 10.0.0.0 255.255.255.0"
#Файл с записями соответствий client - ip
ifconfig-pool-persist ipp.txt
#Подключения между клиентами
client-to-client
#Директория с индивидуальными настройками клиентов
client-config-dir /etc/openvpn/ccd
#Общие параметры OPENVPN сервера
cipher BF-CBC
tls-server
keepalive 10 120
comp-lzo
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3

Индивидуальный файл настроек клиента на сервере (/etc/openvpn/ccd/clientOVPN):

iroute 10.0.0.0 255.255.255.0
push "redirect-gateway"

Файл конфигурации на клиенте (Windows 10 - для теста):

dev tun
proto udp
remote NAMESERVER.ru
port 1199
client clientOVPN
resolv-retry infinite
ca ca.crt
cert clientOVPN.crt
key clientOVPN.key
persist-key
persist-tun
comp-lzo

iptables сервера (некоторые строки излишни - уже не знал что и делать применял обе статьи):

[root@CentOS7OVPN admroot]# iptables -n -L -v --line-numbers
Chain INPUT (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        8   676 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
2     2424  309K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
3        1    52 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:56147
4        2    84 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1199
5        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1198
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
7        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
8        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:5060
9        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:5061
10       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5060
11       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5061
12       0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpts:10000:20000
13       0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:4569
14       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5038
15       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
16       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
17       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
18       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
19       0     0 ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1     1651 97397 ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0
2        0     0 ACCEPT     all  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0
3        0     0 ACCEPT     all  --  tun0   eth0    0.0.0.0/0            0.0.0.0/0
4        0     0 ACCEPT     all  --  *      *       10.0.20.0/24         0.0.0.0/0
5        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            10.0.20.0/24

Chain OUTPUT (policy ACCEPT 456 packets, 65277 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        8   672 ACCEPT     all  --  *      tun+    0.0.0.0/0            0.0.0.0/0
Nat не знаю как вывести, применял команды:
iptables -t nat -A POSTROUTING -s 10.20.0.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
Интерфейсы:
[root@CentOS7OVPN admroot]# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.0.0.4  netmask 255.255.255.0  broadcast 10.0.0.255
        inet6 fe80::20d:3aff:fe23:6a4b  prefixlen 64  scopeid 0x20<link>
        ether 00:0d:3a:23:6a:4b  txqueuelen 1000  (Ethernet)
        RX packets 2711  bytes 368203 (359.5 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 2354  bytes 221623 (216.4 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1  (Local Loopback)
        RX packets 76  bytes 6144 (6.0 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 76  bytes 6144 (6.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.0.20.1  netmask 255.255.255.255  destination 10.0.20.2
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)
        RX packets 1656  bytes 97817 (95.5 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 8  bytes 672 (672.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
Все отлично подключается, но интернета нет, внутри канала пинги идут в обе стороны, но как только подключается, интернет у клиента отваливается.

Таблица роутинга у клиента:

PS C:\Users\butakov> route print
===========================================================================
Список интерфейсов
  8...44 87 fc e6 68 4e ......Qualcomm Atheros AR8131 PCI-E Gigabit Ethernet Controller (NDIS 6.30)
  5...00 ff 65 9a b2 49 ......HMA TAP-Windows Adapter V9
 11...00 ff c4 b6 62 c4 ......TAP-Windows Adapter V9
  1...........................Software Loopback Interface 1
===========================================================================

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0        10.0.20.5        10.0.20.6     35
        10.0.20.0    255.255.255.0        10.0.20.5        10.0.20.6     35
        10.0.20.4  255.255.255.252         On-link         10.0.20.6    291
        10.0.20.6  255.255.255.255         On-link         10.0.20.6    291
        10.0.20.7  255.255.255.255         On-link         10.0.20.6    291
    52.166.78.225  255.255.255.255      192.168.0.8    192.168.0.252     25
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
      192.168.0.0      255.255.0.0         On-link     192.168.0.252    281
    192.168.0.252  255.255.255.255         On-link     192.168.0.252    281
  192.168.255.255  255.255.255.255         On-link     192.168.0.252    281
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         10.0.20.6    291
        224.0.0.0        240.0.0.0         On-link     192.168.0.252    281
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link         10.0.20.6    291
  255.255.255.255  255.255.255.255         On-link     192.168.0.252    281
===========================================================================
Постоянные маршруты:
  Сетевой адрес            Маска    Адрес шлюза      Метрика
          0.0.0.0          0.0.0.0      192.168.0.8  По умолчанию
===========================================================================

Подсобите пожалуйста.

push «redirect-gateway» на сервере разве не должен быть включен ?

Deleted ()

1. Дай выхлоп NATа: iptables -L -n -t nat

2. На мой взгляд навскидку, не до конца организовано CCD.

Вендовые tun интерфейсы НЕ УМЕЮТ /32 и /31 сети. Что-то связано с реализацией IP-стека. Вендовым клиентам обязательно нужны номер подсети и броадкаст адреса.

То есть, OpenVPN клиенты вендовые НЕ РАБОТАЮТ по соединению point-to-point. Линух может (в твоем случае было было что-нибудь типа клиент-10.0.20.5 <-point-to-point-> сервер-10.0.20.1) , а вот венда - нет.

Потому в документации по OpenVPN рекомендуется разбивать всю /24 VPN-сеть в CCD на /30 сети.

То есть, в твоем случае, должно быть примерно так:

10.0.20.0 - подсеть-0

10.0.20.1 - сервер-0

10.0.20.2 - пусто

10.0.20.3 - броадкаст-0

10.0.20.4 - подсеть-1

10.0.20.5 - клиент-1

10.0.20.6 - сервер-1

10.0.20.7 - броадкаст-1

10.0.20.8 - подсеть-2

10.0.20.9 - клиент-2

10.0.20.10 - сервер-2

10.0.20.11 - броадкаст-2

... ну и так далее...

То есть, в CCD каждому клиенту нужно задавать свой IP-адес, прописывается это примерно так:

/etc/openvpn/ccd/client-1:

push «redirect-gateway def1»

ifconfig-push 10.0.20.5 10.0.20.6

/etc/openvpn/ccd/client-2:

push «redirect-gateway def1»

ifconfig-push 10.0.20.9 10.0.20.10

... и так далее...

slamd64 ★★★★★ ()

Если интересно, вот мои работающие конфиги:

сервер:

local 7.7.7.7

port 65533

proto tcp

dev tun

ca /etc/openvpn/ca.crt

cert /etc/openvpn/server.crt

key /etc/openvpn/server.key

dh /etc/openvpn/dh.pem

server 192.168.216.0 255.255.255.0

ifconfig-pool-persist ipp.txt

client-config-dir /etc/openvpn/ccd

push «dhcp-option DNS 8.8.8.8»

client-to-client

keepalive 1 10

comp-lzo

persist-key

persist-tun

status /var/log/status-server.log

verb 3

cipher AES-256-CBC

slamd64 ★★★★★ ()
Ответ на: комментарий от slamd64

вендовый клиент:

client

dev tun

proto tcp

remote 7.7.7.7 65533

resolv-retry infinite

nobind

persist-key

persist-tun

ca c:\\progra~1\\openvpn\\config\\client-1\\ca.crt

cert c:\\progra~1\\openvpn\\config\\client-1\\client-1.crt

key c:\\progra~1\\openvpn\\config\\client-1\\client-1.key

comp-lzo

verb 3

keepalive 1 10

cipher AES-256-CBC

slamd64 ★★★★★ ()
Ответ на: комментарий от slamd64

линуховый клиент:

remote 7.7.7.7 65533

proto tcp

dev tun

ca /etc/openvpn/ca.crt

cert /etc/openvpn/client-2.crt

key /etc/openvpn/client-2.key

client

keepalive 1 10

comp-lzo

persist-key

persist-tun

status /var/log/status-client-2.log

verb 3

cipher AES-256-CBC

slamd64 ★★★★★ ()
Ответ на: комментарий от slamd64

/etc/openvpn/ccd/client-1:

push «redirect-gateway def1»

ifconfig-push 192.168.216.5 192.168.216.6

/etc/openvpn/ccd/client-2:

push «redirect-gateway def1»

ifconfig-push 192.168.216.9 192.168.216.10

В iptables серверу добавляю только одну строчку; в INPUT/FORWARD/OUTPUT пусто, при дефолтном ACCEPT:

iptables -t nat -I POSTROUTING -s 192.168.216.0/24 ! -d 192.168.216.0/24 -j SNAT --to-source 7.7.7.7

при этом, режим client-to-client работает, хосты видят друг друга сквозь OpenVPN сеть, соответственно, по IP-адресам 192.168.216.5 и 192.168.216.9.

slamd64 ★★★★★ ()
Последнее исправление: slamd64 (всего исправлений: 1 )
Ответ на: комментарий от slamd64

1. вывод iptables -L -n -t nat

[root@CentOS7OVPN admroot]#  iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0
MASQUERADE  all  --  10.20.0.0/24         0.0.0.0/0
2.Вообще планируется клиентом сделать pfsense, он должен поддерживать общие сети, но обязательно завтра попробую, огромное спасибо.

kudrik_tt ()

Много перепробовал впн ов. Намудохался со всеми. Open показался вроде нормальным. Однако начала глючить цепоча ПК> вай-фвй > домашний роутер> провайдер (с тучей натов) и еще два ната локалка... Плюнул. Поставил в конторе старенький Cisco805 и у себя клиента виндового (от циски). Забыл про танцы с бубном.

Bootmen ☆☆☆ ()
Ответ на: комментарий от slamd64

Большое спасибо!!!

Большое спасибо, помогла смена адресации и добавление строки nat. Окончательный конфиг вот: Сервер на CentOS7:

#Порт работы программы
port 1199
#Протокол работы
proto udp
#Тип туннеля
dev tun
#Сертификаты работы сервера
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
#Сеть туннеля между двумя точками
server 10.0.20.0 255.255.255.0
#Локальная подсеть подключение (к которой подключаемся)
#route 10.0.0.0 255.255.255.0
#Настройка роутера по умолчанию для клиента (подключение к интернету)
push "redirect-gateway"
#Передача статического маршрута клиентам
push "route 10.0.0.0 255.255.255.0"
#Файл с записями соответствий client - ip
ifconfig-pool-persist ipp.txt
#Подключения между клиентами
client-to-client
#Директория с индивидуальными настройками клиентов
client-config-dir /etc/openvpn/ccd
#Общие параметры OPENVPN сервера
push "dhcp-option DNS 8.8.8.8"
cipher BF-CBC
tls-server
keepalive 10 120
comp-lzo
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 3
Индивидуальный файл клиента:
iroute 10.0.0.0 255.255.255.0
ifconfig-push 10.0.20.9 10.0.20.10

Клиент на Windows:

dev tun
proto udp
remote nameserver&ipserver
port 1199
client clientOVPN
resolv-retry infinite
ca ca.crt
cert clientOVPN.crt
key clientOVPN.key
persist-key
persist-tun
comp-lzo

iptables на CentOS7:

Chain INPUT (policy ACCEPT 343K packets, 345M bytes)
num   pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 510K packets, 419M bytes)
num   pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 170K packets, 100M bytes)
num   pkts bytes target     prot opt in     out     source               destination

NAT:

iptables -t nat -I POSTROUTING -s 10.0.20.0/24 ! -d 10.0.20.0/24 -j SNAT --to-source 10.0.0.4 &&

[root@CentOS7OVPN admroot]# iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
SNAT       all  --  10.0.20.0/24        !10.0.20.0/24         to:10.0.0.4

Огромное спасибо!!!

kudrik_tt ()
Ответ на: комментарий от Bootmen

Мне, наоборот, OpenVPN кажется наиболее универсальным.

А учитывая, что работает на микротиках и смартфонах (после ещё более брутальных танцев с бубном), так вообще идеально.

slamd64 ★★★★★ ()
Ответ на: комментарий от slamd64

Я свой первый OpenVPN настраивал шесть лет назад, на pfsense - ни разу с тех пор не переделывал, очень универсальная и стабильная вещь. Потом много соединял офисов, и тоже, настроил и забыл. Ещё раз спасибо.

kudrik_tt ()
22 февраля 2018 г.

Делаю по аналогии с данным товарищем, но требуется настроить удаленное подключение с мобильных устройств (сотрудники на выезде). Подключаюсь и с андроида и связь сразу теряется, почему такое вылазит?

мой конфиг сервера:

 port 882                                                                                                                                                                             
# Протокол может быть UDP или TCP, я выбрал 1-й вариант.                                                                                                                             
proto udp4                                                                                                                                                                           
# Если вы выберите протокол TCP, здесь должно быть устройство tap. Однако, это вариант я не проверял, поэтому ищите информацию отдельно. FIXME                                       
dev tun                                                                                                                                                                                                                                                                                                                                                                  
# Указываем где искать ключи                                                                                                                                                         
ca /etc/openvpn/server/keys/ca.crt                                                                                                                                                   
cert /etc/openvpn/server/keys/server.crt                                                                                                                                             
key /etc/openvpn/server/keys/server.key  # This file should be kept secret                                                                                                           
dh /etc/openvpn/server/keys/dh.pem                                                                                                                                                                                                                                                                                                                                      
# Задаем IP и маску виртуальной сети. Произвольно, но если не уверены лучше делайте как показано здесь                                                                               
server 10.8.0.0 255.255.255.0                                                                                                                                                                                                                                                                                                                                           
# Указыем, где хранятся файлы с настройками IP-адресов клиентов (создадим ниже)                                                                                                      
client-config-dir client                                                                                                                                                                                                                                                                                                                          
# Запоминать динамически выданные адреса для VPN-клиентов и при последующих подключениях назначать те же значения.                                                                   
ifconfig-pool-persist ipp.txt                                                                                                                                                                                                                                                                                                        
#Настройка роутера по умолчанию для клиента (подключение к интернету)                                                                                                                
push "redirect-gateway"                                                                                                                                                                                                                                                                                                                                                  
#Передаем маршрут клиентам                                                                                                                                                           
push "route 192.168.0.0 255.255.255.0"                                                                                                                                                                                                                                                                                                                               
# Включаем TLS
tls-server
tls-auth /etc/openvpn/server/keys/ta.key 0
tls-timeout 120
auth SHA1
cipher BF-CBC
# Если нужно, чтобы клиенты видели друг друга раскомментируйте
client-to-client
keepalive 10 120
# Сжатие трафика
comp-lzo
# Максимум клиентов
max-clients 10
user nobody
group nobody
# Не перечитывать ключи, не закрывать и переоткрывать TUN\TAP устройство, после получения SIGUSR1 или ping-restart
persist-key
persist-tun
status openvpn-status.log
log /var/log/openvpn.log
# Детальность логирования
verb 3
# Защита от повторов (максимум 20 одинаковых сообщений подряд)
mute 20
# Файл отозванных сертификатов. Разремить, когда такие сертификаты появятся.
;crl-verify /etc/openvpn/crl.pem

конфиг iptables:


#!/bin/bash

export IPT="iptables"

# Внешний интерфейс
export WAN=eth0
export WAN_IP=109.202.11.243

# Локальная сеть
export LAN1=eth1
export LAN1_IP_RANGE=192.168.0.0/24

# Очищаем правила
$IPT -F
$IPT -F -t nat
$IPT -F -t mangle
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X

# Запрещаем все, что не разрешено
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP

# Разрешаем localhost и локалку
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -i $LAN1 -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A OUTPUT -o $LAN1 -j ACCEPT

# Рзрешаем пинги
$IPT -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# Разрешаем все исходящие подключения сервера
$IPT -A OUTPUT -o $WAN -j ACCEPT

# разрешаем установленные подключения
$IPT -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

# Отбрасываем неопознанные пакеты
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP

# Отбрасываем нулевые пакеты
$IPT -A INPUT -p tcp --tcp-flags ALL NONE -j DROP

# Закрываемся от syn-flood атак
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPT -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP

# Разрешаем доступ из локалки наружу
$IPT -A FORWARD -i $LAN1 -o $WAN -j ACCEPT
# Закрываем доступ снаружи в локалку
$IPT -A FORWARD -i $WAN -o $LAN1 -j ACCEPT 

# Пробрасываем внешний порты
$IPT -t nat -A PREROUTING -d 109.202.11.243/32 -p tcp -m tcp --dport 25 -j DNAT --to-destination 192.168.0.210:25

# Включаем NAT
$IPT -t nat -A POSTROUTING -o $WAN -s $LAN1_IP_RANGE -j MASQUERADE
$IPT -t nat -A POSTROUTING -o tun0 -j MASQUERADE

# открываем доступ к SSH
$IPT -A INPUT -i $WAN -p tcp --dport 22 -j ACCEPT

# Открываем доступ к почтовому серверу
$IPT -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT

#Открываем доступ к web серверу
$IPT -A INPUT -i $LAN1 -p tcp --dport 80 -j ACCEPT
$IPT -A INPUT -i $LAN1 -p tcp --dport 443 -j ACCEPT

#Открываем порт VPN сервера
$IPT -A INPUT -i $WAN -p udp --dport 882 -j ACCEPT
bear541 ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.