2.4 KiB
2.4 KiB
title
title |
---|
Инструкция по обслуживанию VPN-шлюза (Debian) |
🧭 Общая схема
- Устройства в сети используют
192.168.1.120
как шлюз - Только указанные домены маршрутизируются через VPN (
tun0
) - Остальной трафик идёт напрямую через
enp5s0
✅ 1. Проверка статуса
Подключение OpenVPN:
sudo systemctl status openvpn-client@default_route
Маршруты к доменам через VPN:
ip rule show
ip route show table vpnroute
Интерфейс VPN:
ip a show tun0
🔁 2. Перезапуск компонентов
Перезапуск OpenVPN:
sudo systemctl restart openvpn-client@default_route
Обновление маршрутов:
sudo systemctl restart vpn-routing
🔄 3. Обновление списка доменов
Редактировать файл:
sudo nano /opt/ovpn/vpn-domains.txt
Применить изменения:
sudo systemctl restart vpn-routing
🕒 4. Автообновление маршрутов
Обновление каждые 15 минут через systemd-timer:
Проверка:
systemctl list-timers vpn-routing.timer
🔥 5. iptables / UFW
NAT:
sudo iptables -t nat -L POSTROUTING -n -v
Должны быть MASQUERADE
на tun0
и enp5s0
UFW:
sudo ufw status verbose
🧰 6. Обновление системы
sudo apt update && sudo apt upgrade
🪠 7. Сброс маршрутов
sudo ip rule | grep vpnroute | awk '{print $1}' | xargs -I {} sudo ip rule del priority {}
sudo ip route flush table vpnroute
📋 8. Логи
vpn-routing:
sudo journalctl -u vpn-routing.service -n 50
UFW:
sudo ufw logging on
⚠️ 9. При пропаже интернета у клиентов
ping 192.168.1.120
cat /proc/sys/net/ipv4/ip_forward
iptables -t nat -L POSTROUTING
systemctl status openvpn-client@default_route
dmesg | grep UFW
♻️ 10. Полная перезагрузка
sudo systemctl restart openvpn-client@default_route
sudo systemctl restart vpn-routing
sudo systemctl restart ufw