Рейтинг:0

UFW блокирует ответ Https NAT

флаг cz

У меня есть настройка с OpenVPN, которая направляет две сети в глобальную сеть. В приведенной ниже настройке сервер Fedora Linux предоставляет доступ OpenVEN к WAN, в то время как маршрутизатор Mikrotik 1 направляет (не NAT) трафик на определенные хосты через сервер OpenVPN 10.9.0.1.

Проблема в том, что Https недоступен для маршрутизатора Fedora, так как я избавился от NAT для сетей 192.168.88.0/0 и 89.0/24.

Проблема в том, что UFW, кажется, блокирует ответ NAT на внешний IP 2 для клиентов 192.168.89.0/24, в то время как он работает нормально из сети 192.168.88.0/24!

Кажется, что traceroute работает в обеих сетях (с сетевым подключением все в порядке).

Карта сети

Вот список conntrack с портами:

TCP 6 431996 УСТАНОВЛЕН src=192.168.89.252 dst=195.82.146.214 sport=65042 dport=443 src=195.82.146.214 dst=95.179.xxx.xxx sport=443 dport=65042 [ASSURED] mark=0 use=1
TCP 6 431996 УСТАНОВЛЕН src=192.168.89.252 dst=195.82.146.214 sport=53619 dport=443 src=195.82.146.214 dst=95.179.xxx.xxx sport=443 dport=53619 [ASSURED] mark=0 use=1
TCP 6 431996 УСТАНОВЛЕН src=192.168.89.252 dst=195.82.146.214 sport=52700 dport=443 src=195.82.146.214 dst=95.179.xxx.xxx sport=443 dport=52700 [ASSURED] mark=0 use=1

Вы можете видеть, что все три порта (65042, 53619, 52700) затем блокируются UFW:

29 сентября, 21:47:43, ядро ​​atlantis: [UFW AUDIT] IN=enp1s0 OUT= MAC=56:00:03:7f:e1:09:fe:00:03:7f:e1:09:08:00 SRC= 195.82.146.214 DST=95.179.XXX.XXX LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=28004 DF PROTO=TCP SPT=443 DPT=60549 WINDOW=58 RES=0x00 ACK FIN URGP=0
29 сентября, 21:47:43, ядро ​​atlantis: [UFW AUDIT INVALID] IN=enp1s0 OUT= MAC=56:00:03:7f:e1:09:fe:00:03:7f:e1:09:08:00 SRC =195.82.146.214 DST=95.179.XXX.XXX LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=28004 DF PROTO=TCP SPT=443 DPT=60549 WINDOW=58 RES=0x00 ACK FIN URGP=0
29 сентября, 21:47:43 ядро ​​​​atlantis: [UFW BLOCK] IN=enp1s0 OUT= MAC=56:00:03:7f:e1:09:fe:00:03:7f:e1:09:08:00 SRC= 195.82.146.214 DST=95.179.XXX.XXX LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=28004 DF PROTO=TCP SPT=443 DPT=60549 WINDOW=58 RES=0x00 ACK FIN URGP=0
29 сентября, 21:47:44, ядро ​​atlantis: [UFW AUDIT] IN=enp1s0 OUT= MAC=56:00:03:7f:e1:09:fe:00:03:7f:e1:09:08:00 SRC= 195.82.146.214 DST=95.179.XXX.XXX LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=60436 DF PROTO=TCP SPT=443 DPT=55409 WINDOW=58 RES=0x00 ACK FIN URGP=0
29 сентября, 21:47:44 ядро ​​​​atlantis: [UFW AUDIT INVALID] IN=enp1s0 OUT= MAC=56:00:03:7f:e1:09:fe:00:03:7f:e1:09:08:00 SRC =195.82.146.214 DST=95.179.XXX.XXX LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=60436 DF PROTO=TCP SPT=443 DPT=55409 WINDOW=58 RES=0x00 ACK FIN URGP=0
29 сентября, 21:47:44 ядро ​​​​atlantis: [UFW BLOCK] IN=enp1s0 OUT= MAC=56:00:03:7f:e1:09:fe:00:03:7f:e1:09:08:00 SRC= 195.82.146.214 DST=95.179.XXX.XXX LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=60436 DF PROTO=TCP SPT=443 DPT=55409 WINDOW=58 RES=0x00 ACK FIN URGP=0

С сетью 192.168.88.0/24 проблемы нет - все нормально. Я буду благодарен за любую помощь.

Вот конфиг UFW, там ничего особенного:

# НАЧАТЬ ПРАВИЛА OPENVPN
# Правила таблицы NAT
*натуральный
:ОТПРАВКА ПРИНЯТИЯ [0:0]
# Разрешить трафик от клиента OpenVPN к enp1s0
-A РАЗМЕЩЕНИЕ -s 10.8.0.0/24 -o enp1s0 -j ​​МАСКАРАД
#-A POSTROUTING -s 10.9.0.0/24 -o enp1s0 -j ​​MASQUERADE #Не требуется, так как сеть не использует NAT.

-A POSTOUTING -s 192.168.88.0/24 -o enp1s0 -j ​​MASQUERADE
-A POSTOUTING -s 192.168.89.0/24 -o enp1s0 -j ​​MASQUERADE
СОВЕРШИТЬ

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.