LINUX.ORG.RU

OpenVPN TUN TCP порты

 


1

1

Здравствуйте, задача состоит в следующем. У меня куплен VPS с защитой, а так-же у меня имеется keenetic 1810. Мне необходимо поднять OpenVPN на стороне VPS и присоединить его к Keenetic который будет выдавать через OpenVPN публичный IP для локального сервера или серверов через keenetic.

Что я делаю и в чем моя проблема.

  1. Я устанавливаю OpenVPN - https://github.com/angristan/openvpn-install
  2. Присоединяюсь на стороне Keenetic и пробрасываю NAT 1:1 который работает, на стороне keenetic нет проблем т.к такие же настройки прекрасно работают с провайдером. я уверен чтт это именно проблема на стороне VPS.
  3. Локальный сервер получает IP от OpenVPN и локальный отkeenetic и имеет доступ к интернету. Круто, но порты закрыты. Странно ведь все разрешающие правила указаны по умолчанию и должны работать.

udp: OS Ubuntu, ufw disabled!

Мне нужна помощь с портами, а конкретно iptables т.к мне необходимо иметь все открытые порты как на стороне OpenVPN так и Keenetic.

У меня куплен VPS с защитой

Ты забыл её снять.
Во-вторых какой TimeWeb? Ru? Cloud?
У TimeWeb.cloud есть список портов, которые закрыты, их список есть в панели справа, под IP адресом сервера.

А, самое главное. Нужно настроить маршруты (пробросить порты) в роутере на один из локальных клиентов в соответствии с номером порта. Сейчас не дома, не могу по памяти подсказать как пункт меню называется.

IIIypuk ★★★★
()
Последнее исправление: IIIypuk (всего исправлений: 3)
Ответ на: комментарий от IIIypuk

Отвечу вам. Использую TimeWeb Cloud. Маршрутизация на keenetic установлена верно, проверили через другой сервис выдающий OpenVPN с статическим IP, с портами проблем также там не наблюдаем, но он нам не подходит из-за низкой скорости и высокой цены, по этой причине необходимо использовать VPS на timeweb cloud. И проблема именно в VPS.

Dancebunny98
() автор топика
Ответ на: комментарий от Dancebunny98

[OpenVPN на VPS в России, где его уже тренировались резать через DPI]

Отличный план. Какой запасной?

он нам не подходит из-за низкой скорости и высокой цены, по этой причине необходимо использовать VPS на timeweb cloud

а казалось бы, куда уж хуже

t184256 ★★★★★
()
Ответ на: комментарий от IIIypuk

ip a

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether d2:c6:e0:9a:82:ea brd ff:ff:ff:ff:ff:ff
    altname enp0s3
    altname ens3
    inet 147.45.150.11/24 metric 100 brd 147.45.150.255 scope global dynamic eth0
       valid_lft 58118sec preferred_lft 58118sec
    inet6 2a03:6f00:a::8a4/64 scope global
       valid_lft forever preferred_lft forever
    inet6 fe80::d0c6:e0ff:fe9a:82ea/64 scope link
       valid_lft forever preferred_lft forever
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none
    inet 10.8.0.1/24 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fd42:42:42:42::1/112 scope global
       valid_lft forever preferred_lft forever
    inet6 fe80::c4f9:33c5:6f2b:32d9/64 scope link stable-privacy
       valid_lft forever preferred_lft forever

iptables -L -v -n

Chain INPUT (policy ACCEPT 646K packets, 114M bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 403 packets, 153K bytes)
 pkts bytes target     prot opt in     out     source               destination
 387K   60M ACCEPT     all  --  tun0   *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  tun0   *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  tun0   eth0    0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
 306K  131M ACCEPT     all  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT 420K packets, 160M bytes)
 pkts bytes target     prot opt in     out     source               destination

cat /etc/os-release

PRETTY_NAME="Ubuntu 22.04.4 LTS"
NAME="Ubuntu"
VERSION_ID="22.04"
VERSION="22.04.4 LTS (Jammy Jellyfish)"
VERSION_CODENAME=jammy
ID=ubuntu
ID_LIKE=debian
HOME_URL="https://www.ubuntu.com/"
SUPPORT_URL="https://help.ubuntu.com/"
BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"
PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"
UBUNTU_CODENAME=jammy
Dancebunny98
() автор топика
Ответ на: комментарий от Dancebunny98

Так у тебя ничего не проброшено.

Во-первых добавь net.ipv4.ip_forward = 1 в sysctl.

Во-вторых настрой роутинг:

iptables -t nat -A PREROUTING -p tcp -d <vps_ip> --dport <vps_port> -j DNAT --to-destination <ovpn_client_local_ip>:<ovpn_client_port>
IIIypuk ★★★★
()
Последнее исправление: IIIypuk (всего исправлений: 1)