Как исправить проблемы OpenVPN? На домашнем роутере (Linux) поднят OpenVPN. Настроен на подключение компьютера на работе к RDP одной из домашних машин и планшета для выхода в интернет. Некоторое время назад на планшете интренет перестал работать через OpenVPN. Для диагностики решил начать с проверки выхода в интернет с рабочего ПК. Скорость оказалась очень низкой: 100-200 кбайт/с при том, что дома 100 Мбит/с, на работе тоже хороший интернет (всё в г. Москва). Решил тогда просто с рабочего компьютера зайти на FTP роутера. [После того, как разобрался, почему мешал iptables, и добавил нужное правило] этап авторизации FTP проходит, а вот список файлов уже не получает - ошибка. Прошу помочь тем, кто сталкивался с подобными проблемами с OpenVPN. Прошу подсказать хорошие инструкции по диагностике сетевого трафика (для тех, кто этим никогда не занимался).iptables rules# $wan - внешний интерфейс # $internal - внутренний интерфейс # $internal_subnet - диапазон IP-адресов внутренней сети # $tun_subnet - диапазон IP-адресов сети OpenVPN # $tun_ip2 - один из IP-адресов в подсети OpenVPN # $internal_ip1 - IP-адрес шлюза во внутренней сети # $internal_ip3 - один из IP-адресов во внутренней сети; компьютер с RDP-доступом # $port_for_openvpn, $port_for_transmission - соответственно внешние порты для OpenVPN и Transmission # Generated by iptables-save v1.6.1 on Sun Sep 10 22:04:03 2017 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [11995:17808563] :TCP - [0:0] :UDP - [0:0] :fw-interfaces - [0:0] :fw-open - [0:0] :interfaces - [0:0] :open - [0:0] -A INPUT -s 127.0.0.0/8 -i $wan -j DROP -A INPUT -s 192.168.0.0/16 -i $wan -j DROP -A INPUT -s 172.16.0.0/12 -i $wan -j DROP -A INPUT -s 10.0.0.0/8 -i $wan -j DROP -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -m conntrack --ctstate INVALID -j DROP -A INPUT -j interfaces -A INPUT -p icmp -m icmp --icmp-type 8 -m conntrack --ctstate NEW -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 3 -m conntrack --ctstate NEW -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 12 -m conntrack --ctstate NEW -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j TCP -A INPUT -p udp -m conntrack --ctstate NEW -j UDP -A INPUT -j open -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP -A INPUT -f -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP -A INPUT -p tcp -m recent --set --name TCP-PORTSCAN --mask 255.255.255.255 --rsource -j REJECT --reject-with tcp-reset -A INPUT -p udp -m recent --set --name UDP-PORTSCAN --mask 255.255.255.255 --rsource -j REJECT --reject-with icmp-port-unreachable -A INPUT -j REJECT --reject-with icmp-proto-unreachable -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A FORWARD -j fw-interfaces -A FORWARD -j fw-open -A FORWARD -j REJECT --reject-with icmp-host-unreachable -A TCP -p tcp -m recent --update --seconds 60 --name TCP-PORTSCAN --mask 255.255.255.255 --rsource -j REJECT --reject-with tcp-reset -A TCP -s $tun_ip2 -d $internal_ip1 -p tcp --dport 21 -j ACCEPT -A UDP -p udp -m recent --update --seconds 60 --name UDP-PORTSCAN --mask 255.255.255.255 --rsource -j REJECT --reject-with icmp-port-unreachable -A fw-interfaces -s $tun_ip2/32 -d $internal_ip3/32 -i tun0 -p tcp -m tcp --dport 3389 -j ACCEPT -A fw-interfaces -i $internal -j ACCEPT -A fw-interfaces -s $tun_subnet/16 -d $internal_subnet/16 -i tun0 -j DROP -A fw-interfaces -i tun0 -j ACCEPT -A interfaces -i lo -j ACCEPT -A interfaces -i $internal -j ACCEPT -A open -i $wan -p tcp -m tcp --dport $port_for_transmission -j ACCEPT -A open -i $wan -p udp -m state --state NEW -m udp --dport $port_for_openvpn -j ACCEPT COMMIT # Completed on Sun Sep 10 22:04:03 2017 # Generated by iptables-save v1.6.1 on Sun Sep 10 22:04:03 2017 *nat :PREROUTING ACCEPT [1047254:79013676] :INPUT ACCEPT [475742:27967758] :OUTPUT ACCEPT [1334746:86050937] :POSTROUTING ACCEPT [1354682:86848493] -A POSTROUTING -s $internal_subnet/16 -o $wan -j MASQUERADE -A POSTROUTING -s $tun_subnet/24 -o $wan -j MASQUERADE COMMIT # Completed on Sun Sep 10 22:04:03 2017/etc/vsftp.conf# Uncomment this to allow local users to log in. local_enable=YES # # Uncomment this to enable any form of FTP write command. write_enable=YES # # Default umask for local users is 077. You may wish to change this to 022, # if your users expect that (022 is used by most other ftpd's) local_umask=066 # # Activate directory messages - messages given to remote users when they # go into a certain directory. dirmessage_enable=YES # # Activate logging of uploads/downloads. xferlog_enable=YES # # When "listen" directive is enabled, vsftpd runs in standalone mode and # listens on IPv4 sockets. This directive cannot be used in conjunction # with the listen_ipv6 directive. listen=YES/etc/xinet.d/vsftp Установил и включил xinetd - после этого в логи vsftpd стали попадать авторизации (раньше - только файловые операции).# vsftpd is the secure FTP server. service ftp { disable = no socket_type = stream wait = no user = root server = /usr/local/sbin/vsftpd per_source = 5 instances = 200 # no_access = 192.168.1.3 banner_fail = /etc/vsftpd.busy_banner log_on_success += PID HOST DURATION log_on_failure += HOST }openvpn conf Сейчас в конфиге OpenVPN нет строк для редиректа трафика в интернет - только для доступа к домашней сети.#port 1194 mode server port $port_for_openvpn proto udp dev tun0 server $tun_subnet 255.255.255.0 user nobody group nobody cd /etc/openvpn/server persist-key persist-tun tls-server tls-timeout 120 dh /etc/openvpn/server/dh.pem ca /etc/openvpn/server/ca.crt cert /etc/openvpn/server/vpn-server.crt key /etc/openvpn/server/server.key crl-verify /etc/openvpn/server/crl.pem tls-auth /etc/openvpn/server/ta.key 0 ifconfig-pool-persist /etc/openvpn/server/ipp.txt client-config-dir /etc/openvpn/ccd client-to-client topology subnet max-clients 2 push "route $internal_subnet 255.255.255.0" comp-lzo keepalive 10 120 status /var/log/openvpn/openvpn-status.log 1 status-version 3 log-append /var/log/openvpn/server.log verb 3 Кстати, после какого-то обновления в логи перестали писаться дата-время, пришлось убрать --suppress-date ключ из файла описания службы openvpn для systemd. P.S. Вопрос Проблема со скоростью передачи через openvpn, как ... видел, буду изучать. P.P.S. Рабочий компьютер на Windows, планшет на Android 4.4. RDP как с работы домой, так и из дома на работу работает в целом нормально, макс. графика, редко тормозит, даже передача файлов до 30 МБ была не раз.
Для начала, чтобы исправить проблемы с OpenVPN, вам следует следовать следующим шагам:
Проверьте настройки OpenVPN на домашнем роутере: убедитесь, что конфигурация OpenVPN на роутере правильная, что порты открыты и все необходимые сертификаты на месте.
Проверьте настройки сети на вашем рабочем компьютере и планшете: убедитесь, что IP-адреса, маски подсети и шлюзы настроены правильно.
Для диагностики проблемы с скоростью передачи через OpenVPN, вы можете воспользоваться инструментами, такими как iperf или hping, чтобы измерить пропускную способность сети.
Для проверки работы FTP на роутере через OpenVPN, убедитесь, что правила iptables настроены правильно и не блокируют доступ к FTP.
Если после применения всех этих шагов проблема все еще остается, попробуйте обновить OpenVPN до последней версии и перезапустить домашний роутер.
Если ничего не помогает, обратитесь за помощью к специалисту по сетевым технологиям или к сообществу пользователей OpenVPN, где могут быть более опытные пользователи, готовые помочь вам решить проблемы.
Для начала, чтобы исправить проблемы с OpenVPN, вам следует следовать следующим шагам:
Проверьте настройки OpenVPN на домашнем роутере: убедитесь, что конфигурация OpenVPN на роутере правильная, что порты открыты и все необходимые сертификаты на месте.
Проверьте настройки сети на вашем рабочем компьютере и планшете: убедитесь, что IP-адреса, маски подсети и шлюзы настроены правильно.
Для диагностики проблемы с скоростью передачи через OpenVPN, вы можете воспользоваться инструментами, такими как iperf или hping, чтобы измерить пропускную способность сети.
Для проверки работы FTP на роутере через OpenVPN, убедитесь, что правила iptables настроены правильно и не блокируют доступ к FTP.
Если после применения всех этих шагов проблема все еще остается, попробуйте обновить OpenVPN до последней версии и перезапустить домашний роутер.
Если ничего не помогает, обратитесь за помощью к специалисту по сетевым технологиям или к сообществу пользователей OpenVPN, где могут быть более опытные пользователи, готовые помочь вам решить проблемы.