kb-personal/src/content/docs/knowledge-base/Администрирование/Инструкция по обслуживанию VPN-шлюза.md
wakadakawaka e039fddeab add
2025-06-11 19:15:07 +05:00

2.4 KiB
Raw Blame History

title
title
Инструкция по обслуживанию VPN-шлюза (Debian)

🧭 Общая схема

  • Устройства в сети используют 192.168.1.120 как шлюз
  • Только указанные домены маршрутизируются через VPN (tun0)
  • Остальной трафик идёт напрямую через enp5s0

1. Проверка статуса

Подключение OpenVPN:

sudo systemctl status openvpn-client@default_route

Маршруты к доменам через VPN:

ip rule show
ip route show table vpnroute

Интерфейс VPN:

ip a show tun0

🔁 2. Перезапуск компонентов

Перезапуск OpenVPN:

sudo systemctl restart openvpn-client@default_route

Обновление маршрутов:

sudo systemctl restart vpn-routing

🔄 3. Обновление списка доменов

Редактировать файл:

sudo nano /opt/ovpn/vpn-domains.txt

Применить изменения:

sudo systemctl restart vpn-routing

🕒 4. Автообновление маршрутов

Обновление каждые 15 минут через systemd-timer:

Проверка:

systemctl list-timers vpn-routing.timer

🔥 5. iptables / UFW

NAT:

sudo iptables -t nat -L POSTROUTING -n -v

Должны быть MASQUERADE на tun0 и enp5s0

UFW:

sudo ufw status verbose

🧰 6. Обновление системы

sudo apt update && sudo apt upgrade

🪠 7. Сброс маршрутов

sudo ip rule | grep vpnroute | awk '{print $1}' | xargs -I {} sudo ip rule del priority {}
sudo ip route flush table vpnroute

📋 8. Логи

vpn-routing:

sudo journalctl -u vpn-routing.service -n 50

UFW:

sudo ufw logging on

⚠️ 9. При пропаже интернета у клиентов

  1. ping 192.168.1.120
  2. cat /proc/sys/net/ipv4/ip_forward
  3. iptables -t nat -L POSTROUTING
  4. systemctl status openvpn-client@default_route
  5. dmesg | grep UFW

♻️ 10. Полная перезагрузка

sudo systemctl restart openvpn-client@default_route
sudo systemctl restart vpn-routing
sudo systemctl restart ufw