Данный мануал пишется не как копипастная инструкция, а как помощь уже соображающему. Если вы не знаете основ сетей, linux, openwrt, а пытаетесь что-то скопипастить отсюда без малейшего понимания смысла, то маловероятно, что у вас что-то заработает. Не тратье свое время напрасно. Цель - донести принципы как это настраивается вообще, а не указать какую буковку где вписать. Есть возможность поднять свой VPN сервер ? Не хотим использовать redsocks ? Хотим завертывать на VPN только часть трафика ? Например, из ipset zapret только порт tcp:443, из ipban - весь трафик, не только tcp ? Да, с VPN такое возможно. Опишу понятийно как настраивается policy based routing в openwrt на примере wireguard. Вместо wireguard можно использовать openvpn или любой другой. Но wireguard прекрасен сразу несколькими вещами. Главная из которых - в разы большая скорость, даже немного превышающая ipsec. Ведь openvpn основан на tun, а tun - всегда в разы медленнее решения в kernel mode, и если для PC оно может быть не так актуально, для soho роутеров - более чем. Wireguard может дать 50 mbps там, где openvpn еле тащит 10. Но есть и дополнительное требование. Wireguard работает в ядре, значит ядро должно быть под вашим контролем. vps на базе openvz не подойдет. Нужен xen, kvm, любой другой вариант, где загружается ваше собственное ядро, а не используется общее, разделяемое на множество vps. Понятийно необходимо выполнить следующие шаги : 1) Поднять vpn сервер. 2) Настроить vpn клиент. Результат этого шага - получение поднятого интерфейса vpn. Будь то wireguard, openvpn или любой другой тип vpn. 3) Создать такую схему маршрутизации, при которой пакеты, помечаемые особым mark, попадают на vpn, а остальные идут обычным способом. 4) Создать правила, выставляющие mark для всего трафика, который необходимо рулить на vpn. Критерии могут быть любые, ограниченные лишь возможностями iptables и вашим воображением. Будем считать наш vpn сервер находится на ip 91.15.68.202. Вешать его будем на udp порт 12345. На этот же порт будем вешать и клиентов. Сервер работает под debian 9 или выше. Клиент работает под openwrt. Для vpn отведем подсеть 192.168.254.0/24. --- Если нет своего сервера --- Но есть конфиг от VPN провайдера или от друга "Васи", который захотел с вами поделиться. Тогда вам не надо настраивать сервер, задача упрощается. Делается невозможным вариант настройки без masquerade (см ниже). Из конфига вытаскиваете приватный ключ своего пира и публичный ключ сервера, ip/host/port сервера, используете их в настройках openwrt вместо сгенеренных самостоятельно. --- Поднятие сервера --- Wireguard был включен в ядро linux с версии 5.6. Если у вас ядро >=5.6, то достаточно установить пакет wireguard-tools. Он содержит user-mode компоненты wireguard. Посмотрите, возможно в вашем дистрибутиве ядро по умолчанию более старое, но в репозитории имеются бэкпорты новых версий. Лучше будет обновить ядро из репозитория. В репозитории может быть пакет wireguard-dkms. Это автоматизированное средство сборки wireguard с исходников, в том числе модуль ядра. Можно пользоваться им. Иначе вам придется собрать wireguard самому. Ядро должно быть не ниже 3.10. На сервере должны быть установлены заголовки ядра (linux-headers-...) и компилятор gcc. # git clone --depth 1 https://git.zx2c4.com/wireguard-linux-compat # cd wireguard-linux-compat/src # make # strip --strip-debug wireguard.ko # sudo make install wireguard основан на понятии криптороутинга. Каждый пир (сервер - тоже пир) имеет пару открытый/закрытый ключ. Закрытый ключ остается у пира, открытый прописывается у его партнера. Каждый пир авторизует другого по знанию приватного ключа, соответствующего прописанному у него публичному ключу. Протокол построен таким образом, что на все неправильные udp пакеты не следует ответа. Не знаешь приватный ключ ? Не смог послать правильный запрос ? Долбись сколько влезет, я тебе ничего не отвечу. Это защищает от активного пробинга со стороны DPI и просто экономит ресурсы. Значит первым делом нужно создать 2 пары ключей : для сервера и для клиента. wg genkey генерит приватный ключ, wg pubkey получает из него публичный ключ. # wg genkey oAUkmhoREtFQ5D5yZmeHEgYaSWCcLYlKe2jBP7EAGV0= # echo oAUkmhoREtFQ5D5yZmeHEgYaSWCcLYlKe2jBP7EAGV0= | wg pubkey bCdDaPYSTBZVO1HTmKD+Tztuf3PbOWGDWfz7Lb1E6C4= # wg genkey OKXX0TSlyjJmGt3/yHlHxi0AqjJ0vh+Msne3qEHk0VM= # echo OKXX0TSlyjJmGt3/yHlHxi0AqjJ0vh+Msne3qEHk0VM= | wg pubkey EELdA2XzjcKxtriOCPBXMOgxlkgpbRdIyjtc3aIpkxg= Пишем конфиг --/etc/wireguard/wgvps.conf------------------- [Interface] PrivateKey = OKXX0TSlyjJmGt3/yHlHxi0AqjJ0vh+Msne3qEHk0VM= ListenPort = 12345 [Peer] #Endpoint = PublicKey = bCdDaPYSTBZVO1HTmKD+Tztuf3PbOWGDWfz7Lb1E6C4= AllowedIPs = 192.168.254.3 PersistentKeepalive=20 ---------------------------------------------- Wireguard - минималистичный vpn. В нем нет никаких средств для автоконфигурации ip. Все придется прописывать руками. В wgvps.conf должны быть перечислены все пиры с их публичными ключами, а так же прописаны допустимые для них ip адреса. Назначим нашему клиенту 192.168.254.3. Сервер будет иметь ip 192.168.254.1. Endpoint должен быть прописан хотя бы на одном пире. Если endpoint настроен для пира, то wireguard будет периодически пытаться к нему подключиться. В схеме клиент/сервер у сервера можно не прописывать endpoint-ы пиров, что позволит менять ip и быть за nat. Endpoint пира настраивается динамически после успешной фазы проверки ключа. Включаем маршрутизцию : # echo net.ipv4.ip_forward = 1 >>/etc/sysctl.conf # sysctl -p Интерфейс конфигурится стандартно для дебианоподобных систем : --/etc/network/interfaces.d/wgvps------------- auto wgvps iface wgvps inet static address 192.168.254.1 netmask 255.255.255.0 pre-up ip link add $IFACE type wireguard pre-up wg setconf $IFACE /etc/wireguard/$IFACE.conf post-up iptables -t nat -A POSTROUTING -o eth0 -s 192.168.254.0/24 -j MASQUERADE post-up iptables -A FORWARD -o eth0 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu post-down iptables -D FORWARD -o eth0 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu post-down iptables -t nat -D POSTROUTING -o eth0 -s 192.168.254.0/24 -j MASQUERADE post-down ip link del $IFACE ---------------------------------------------- Поднятие через ifup wgvps, опускание через ifdown wgvps. При поднятии интерфейса заодно настраивается nat. eth0 здесь означает интерфейс vpn сервера с инетовским ip адресом. Если у вас какая-то система управления фаерволом, то надо настройку nat прикручивать туда. Пример написан для простейшего случая, когда никаких ограничений нет, таблицы iptables пустые. Чтобы посмотреть текущие настройки wireguard, запустите 'wg' без параметров. --- Поднятие клиента --- # opkg update # opkg install wireguard-tools Добавляем записи в конфиги. --/etc/config/network-------------------------- config interface 'wgvps' option proto 'wireguard' option auto '1' option private_key 'oAUkmhoREtFQ5D5yZmeHEgYaSWCcLYlKe2jBP7EAGV0=' option listen_port '12345' option metric '9' option mtu '1420' config wireguard_wgvps option public_key 'EELdA2XzjcKxtriOCPBXMOgxlkgpbRdIyjtc3aIpkxg=' list allowed_ips '0.0.0.0/0' option endpoint_host '91.15.68.202' option endpoint_port '12345' option route_allowed_ips '0' option persistent_keepalive '20' config interface 'wgvps_ip' option proto 'static' option ifname '@wgvps' list ipaddr '192.168.254.3/24' config route option interface 'wgvps' option target '0.0.0.0/0' option table '100' config rule option mark '0x800/0x800' option priority '100' option lookup '100' ------------------------------------------------ --/etc/config/firewall-------------------------- config zone option name 'tunvps' option output 'ACCEPT' option input 'REJECT' option masq '1' option mtu_fix '1' option forward 'REJECT' option network 'wgvps wgvps_ip' config forwarding option dest 'tunvps' option src 'lan' config rule option name 'Allow-ICMP-tunvps' option src 'tunvps' option proto 'icmp' option target 'ACCEPT' config rule option target 'ACCEPT' option src 'wan' option proto 'udp' option family 'ipv4' option src_port '12345' option src_ip '91.15.68.202' option name 'WG-VPS' ------------------------------------------------ Что тут было сделано : *) Настроен интерфейс wireguard. Указан собственный приватный ключ. *) Настроен пир-партнер с указанием его публичнго ключа и endpoint (ip:port нашего сервера) такая настройка заставит периодически долбиться на сервер по указанному ip route_allowed_ip '0' запрещает автоматическое создание маршрута allowed_ips '0.0.0.0/0' разрешает пакеты с любым адресом источника. ведь мы собираемся подключаться к любым ip в инете persistent_keepalive '20' помогает исключить дропание mapping на nat-е, если мы сидим за ним, да и вообще полезная вещь, чтобы не было подвисших пиров *) Статическая конфигурация ip интерфейса wgvps. *) Маршрут default route на wgvps в отдельной таблице маршрутизации с номером 100. Аналог команды ip route add .. table 100 *) Правило использовать таблицу 100 при выставлении в mark бита 0x800. Аналог команды ip rule. *) Отдельная зона фаервола для VPN - 'tunvps'. В принципе ее можно не создавать, можете приписать интерфейс к зоне wan. Но в случае с отдельной зоной можно настроить особые правила на подключения с vpn сервера в сторону клиента. *) Разрешение форвардинга между локалкой за роутером и wgvps. *) Разрешение принимать icmp от vpn сервера, включая пинги. ICMP жизненно важны для правильного функционирования ip сети ! *) И желательно проткнуть дырку в фаерволе, чтобы принимать пакеты wireguard со стороны инетовского ip vpn сервера. Конечно, оно скорее всего заработает и так, потому что первый пакет пойдет от клиента к серверу и тем самым создаст запись в conntrack. Все дальнейшие пакеты в обе стороны подпадут под состояние ESTABLISHED и будут пропущены. Запись будет поддерживаться за счет периодических запросов keep alive. Но если вы вдруг уберете keep alive или выставите таймаут, превышающий udp таймаут в conntrack, то могут начаться ошибки, висы и переподключения. Если же в фаерволе проткнута дырка, то пакеты от сервера не будут заблокированы ни при каких обстоятельствах. # /etc/init.d/firewall restart # ifup wgvps # ifconfig wgvps # ping 192.168.254.1 Если все хорошо, должны ходить пинги. С сервера не помешает : # ping 192.168.254.3 --- Подготовка zapret --- Выполните install_easy.sh. Он настроит режим обхода DPI. Если обход DPI не нужен - выберите MODE=filter. Так же инсталятор заресолвит домены из ipset/zapret-hosts-user-ipban.txt и внесет крон-джоб для периодического обновления ip. Если вы используете в своих правилах ipset zapret, то он ресолвится и обновляется только, если выбран режим фильтрации обхода DPI по ipset. По сути он вам нужен исключительно, если обход DPI не помогает. Например, удается как-то пробить http, но не удается пробить https. И при этом вы хотите, чтобы на VPN направлялись только ip из скачанного ip листа, в добавок к заресолвленному ipset/zapret-hosts-user.txt. Именно этот случай и рассмотрен в данном примере. Если это не так, то убирайте правила с портом 443 из нижеприведенных правил iptables/nftables. Если не хотите ограничиваться листом, и хотите направлять все на порт 443, то уберите фильтры из правил iptables/nftables, связанные с ipset/nfset "zapret". Фильтрация по именам доменов (MODE_FILTER=hostlist) невозможна средствами iptables/nftables. Она производится исключительно в tpws и nfqws по результатам анализа протокола прикладного уровня, иногда достаточно сложного, связанного с дешифровкой пакета (QUIC). Скачиваются листы с именами доменов, не ip адресами. ipset/zapret-hosts-user.txt не ресолвится, а используется как hostlist. Потому вам нельзя расчитывать на ipset zapret. Тем не менее при выборе этого режима фильтрации , либо вовсе при ее отсутствии (MODE_FILTER=none), ipset/zapret-hosts-user-ipban.txt все равно ресолвится. Вы всегда можете расчитывать на ipset/nfset "ipban", "nozapret". "nozapret" - это ipset/nfset, связанный с системой исключения ip. Сюда загоняется все из ipset/zapret-hosts-user-exclude.txt после ресолвинга. Его учет крайне желателен, чтобы вдруг из скачанного листа не просочились записи, например, 192.168.0.0/16 и не заставили лезть туда через VPN. Хотя скрипты получения листов и пытаются отсечь IP локалок, но так будет намного надежнее. --- Маркировка трафика --- Завернем на vpn все из ipset zapret на tcp:443 и все из ipban. OUTPUT относится к исходящим с роутера пакетам, PREROUTING - ко всем остальным. Если с самого роутера ничего заруливать не надо, можно опустить часть, отвечающую за OUTPUT. --/etc/firewall.user---------------------------- . /opt/zapret/init.d/openwrt/functions create_ipset no-update network_find_wan_all wan_iface for ext_iface in $wan_iface; do network_get_device DEVICE $ext_iface ipt OUTPUT -t mangle -o $DEVICE -p tcp --dport 443 -m set --match-set zapret dst -m set ! --match-set nozapret dst -j MARK --set-mark 0x800/0x800 ipt OUTPUT -t mangle -o $DEVICE -m set --match-set ipban dst -m set ! --match-set nozapret dst -j MARK --set-mark 0x800/0x800 done network_get_device DEVICE lan ipt PREROUTING -t mangle -i $DEVICE -p tcp --dport 443 -m set --match-set zapret dst -m set ! --match-set nozapret dst -j MARK --set-mark 0x800/0x800 ipt PREROUTING -t mangle -i $DEVICE -m set --match-set ipban dst -m set ! --match-set nozapret dst -j MARK --set-mark 0x800/0x800 ------------------------------------------------ # /etc/init.d/firewall restart --- Маркировка трафика nftables --- В новых openwrt по умолчанию установлен nftables, iptables отсутствует. Есть вариант снести nftables + fw4 и заменить их на iptables + fw3. Веб интерфейс luci понимает прозрачно и fw3, и fw4. Однако, при установке iptables и fw3 новые пакеты будут устанавливаться без сжатия squashfs. Убедитесь, что у вас достаточно места. Либо сразу настраивайте образ через image builder. Фаервол fw4 работает в одноименной nftable - "inet fw4". "inet" означает, что таблица принимает и ipv4, и ipv6. Поскольку для маркировки трафика используется nfset, принадлежащий таблице zapret, цепочки необходимо помещать в ту же таблицу. Для синхронизации лучше всего использовать хук INIT_FW_POST_UP_HOOK="/etc/firewall.zapret.hook.post_up" Параметр нужно раскоментировать в /opt/zapret/config. Далее надо создать указанный файл и дать ему chmod 755. --/etc/firewall.zapret.hook.post_up---------------------------- #!/bin/sh ZAPRET_NFT_TABLE=zapret cat << EOF | nft -f - 2>/dev/null delete chain inet $ZAPRET_NFT_TABLE my_output delete chain inet $ZAPRET_NFT_TABLE my_prerouting EOF cat << EOF | nft -f - add chain inet $ZAPRET_NFT_TABLE my_output { type route hook output priority mangle; } flush chain inet $ZAPRET_NFT_TABLE my_output add rule inet $ZAPRET_NFT_TABLE my_output oifname @wanif ip daddr @ipban ip daddr != @nozapret meta mark set mark or 0x800 add rule inet $ZAPRET_NFT_TABLE my_output oifname @wanif tcp dport 443 ip daddr @zapret ip daddr != @nozapret meta mark set mark or 0x800 add chain inet $ZAPRET_NFT_TABLE my_prerouting { type filter hook prerouting priority mangle; } flush chain inet $ZAPRET_NFT_TABLE my_prerouting add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname @lanif ip daddr @ipban ip daddr != @nozapret meta mark set mark or 0x800 add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname @lanif tcp dport 443 ip daddr @zapret ip daddr != @nozapret meta mark set mark or 0x800 EOF ------------------------------------------------ # /etc/init.d/zapret restart_fw Проверка правил : # /etc/init.d/zapret list_table или # nft -t list table inet zapret Должны быть цепочки my_prerouting и my_output. Проверка заполнения nfsets : # nft list set inet zapret zapret # nft list set inet zapret ipban # nft list set inet zapret nozapret Проверка заполнения множеств lanif, wanif, wanif6, link_local : # /etc/init.d/zapret list_ifsets Должны присутствовать имена интерфейсов во множествах lanif, wanif. wanif6 заполняется только при включении ipv6. link_local нужен только для tpws при включении ipv6. --- По поводу двойного NAT --- В описанной конфигурации nat выполняется дважды : на роутере-клиенте происходит замена адреса источника из LAN на 192.168.254.3 и на сервере замена 192.168.254.3 на внешний адрес сервера в инете. Зачем так делать ? Исключительно для простоты настройки. Или на случай, если сервер wireguard не находится под вашим контролем. Делать для вас нижеописанные настройки никто не будет с вероятностью, близкой к 100%. Если сервер wireguard - ваш, и вы готовы чуток еще поднапрячься и не хотите двойного nat, то можете вписать в /etc/config/firewall "masq '0'", на сервер дописать маршрут до вашей подсети lan. Чтобы не делать это для каждого клиента, можно отвести под всех клиентов диапазон 192.168.0.0-192.168.127.255 и прописать его одним маршрутом. --/etc/network/interfaces.d/wgvps------------- post-up ip route add dev $IFACE 192.168.0.0/17 post-down ip route del dev $IFACE 192.168.0.0/17 ---------------------------------------------- Так же необходимо указать wireguard дополнительные разрешенные ip для peer : --/etc/wireguard/wgvps.conf------------------- [Peer] PublicKey = bCdDaPYSTBZVO1HTmKD+Tztuf3PbOWGDWfz7Lb1E6C4= AllowedIPs = 192.168.254.3, 192.168.2.0/24 ---------------------------------------------- Всем клиентам придется назначать различные диапазоны адресов в lan и индивидуально прописывать AllowedIPs для каждого peer. # ifdown wgvps ; ifup wgvps На клиенте разрешим форвард icmp, чтобы работал пинг и корректно определялось mtu. --/etc/config/firewall-------------------------- config rule option name 'Allow-ICMP-tunvps' option src 'tunvps' option dest 'lan' option proto 'icmp' option target 'ACCEPT' ------------------------------------------------ Существуют еще два неочевидных нюанса. Первый из них касается пакетов с самого роутера (цепочка OUTPUT). Адрес источника выбирается по особому алгоритму, если программа явно его не задала, еще до этапа iptables. Он берется с интерфейса, куда бы пошел пакет при нормальном раскладе. Обратная маршрутизация с VPN станет невозможной, да и wireguard такие пакеты порежет, поскольку они не вписываются в AllowedIPs. Никаким мистическим образом автоматом source address не поменяется. В прошлом варианте настройки проблема решалось через маскарад. Сейчас же маскарада нет. Потому все же придется его делать в случае, когда пакет изначально направился бы через wan, а мы его завертываем на VPN. Помечаем такие пакеты марком 0x1000. Если вам не актуальны исходящие с самого роутера, то можно ничего не менять. Другой нюанс связан с обработкой проброшенных на vps портов, соединения по которым приходят как входящие с интерфейса wgvps. Представьте себе, что вы пробросили порт 2222. Кто-то подключается с адреса 1.2.3.4. Вам приходит пакет SYN 1.2.3.4:51723=>192.168.2.2:2222. По правилам маршрутизации он пойдет в локалку. 192.168.2.2 его обработает, ответит пакетом ACK 192.168.2.2:2222=>1.2.3.4:51723. Этот пакет придет на роутер. И куда он дальше пойдет ? Если он не занесен в ipban, то согласно правилам машрутизации он пойдет по WAN интерфейсу, а не по исходному wgvps. Чтобы решить эту проблему, необходимо воспользоваться CONNMARK. Существуют 2 отдельных марка : fwmark и connmark. connmark относится к соединению, fwmark - к пакету. Трэкингом соединений занимается conntrack. Посмотреть его таблицу можно командой "conntrack -L". Там же найдете connmark : mark=xxxx. Как только видим приходящий с wgvps пакет с новым соединением, отмечаем его connmark как 0x800/0x800. При этом fwmark не меняется, иначе бы пакет тут же бы завернулся обратно на wgvps согласно ip rule. Если к нам приходит пакет с какого-то другого интерфейса, то восстанавливаем его connmark в fwmark по маске 0x800. И теперь он подпадает под правило ip rule, заворачиваясь на wgvps, что и требовалось. Альтернативное решение - использовать на VPSке для проброса портов не только DNAT, но и SNAT/MASQUERADE. Тогда source address будет заменен на 192.168.254.1. Он по таблице маршрутизации пойдет на wgvps. Но в этом случае клиентские программы, на которые осуществляется проброс портов, не будут видеть реальный IP подключенца. --/etc/firewall.user---------------------------- . /opt/zapret/init.d/openwrt/functions create_ipset no-update network_find_wan_all wan_iface for ext_iface in $wan_iface; do network_get_device DEVICE $ext_iface ipt OUTPUT -t mangle -o $DEVICE -p tcp --dport 443 -m set --match-set zapret dst -m set ! --match-set nozapret dst -j MARK --set-mark 0x800/0x800 ipt OUTPUT -t mangle -o $DEVICE -m set --match-set ipban dst -m set ! --match-set nozapret dst -j MARK --set-mark 0x800/0x800 ipt OUTPUT -t mangle -o $DEVICE -j MARK --set-mark 0x1000/0x1000 done network_get_device DEVICE lan ipt PREROUTING -t mangle -i $DEVICE -p tcp --dport 443 -m set --match-set zapret dst -m set ! --match-set nozapret dst -j MARK --set-mark 0x800/0x800 ipt PREROUTING -t mangle -i $DEVICE -m set --match-set ipban dst -m set ! --match-set nozapret dst -j MARK --set-mark 0x800/0x800 # do masquerade for OUTPUT to ensure correct outgoing address ipt postrouting_tunvps_rule -t nat -m mark --mark 0x1000/0x1000 -j MASQUERADE # incoming from wgvps network_get_device DEVICE wgvps ipt PREROUTING -t mangle ! -i $DEVICE -j CONNMARK --restore-mark --nfmask 0x800 --ctmask 0x800 ipt PREROUTING -t mangle -i $DEVICE -m conntrack --ctstate NEW -j CONNMARK --set-mark 0x800/0x800 ------------------------------------------------ # /etc/init.d/firewall restart Вариант nftables : --/etc/firewall.zapret.hook.post_up---------------------------- #!/bin/sh ZAPRET_NFT_TABLE=zapret DEVICE=wgvps cat << EOF | nft -f - 2>/dev/null delete chain inet $ZAPRET_NFT_TABLE my_output delete chain inet $ZAPRET_NFT_TABLE my_prerouting delete chain inet $ZAPRET_NFT_TABLE my_nat EOF cat << EOF | nft -f - add chain inet $ZAPRET_NFT_TABLE my_output { type route hook output priority mangle; } flush chain inet $ZAPRET_NFT_TABLE my_output add rule inet $ZAPRET_NFT_TABLE my_output oifname @wanif ip daddr @ipban ip daddr != @nozapret meta mark set mark or 0x800 add rule inet $ZAPRET_NFT_TABLE my_output oifname @wanif tcp dport 443 ip daddr @zapret ip daddr != @nozapret meta mark set mark or 0x800 add rule inet $ZAPRET_NFT_TABLE my_output oifname @wanif meta mark set mark or 0x1000 add chain inet $ZAPRET_NFT_TABLE my_prerouting { type filter hook prerouting priority mangle; } flush chain inet $ZAPRET_NFT_TABLE my_prerouting add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname $DEVICE ct state new ct mark set ct mark or 0x800 add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname != $DEVICE meta mark set ct mark and 0x800 add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname @lanif ip daddr @ipban ip daddr != @nozapret meta mark set mark or 0x800 add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname @lanif tcp dport 443 ip daddr @zapret ip daddr != @nozapret meta mark set mark or 0x800 add chain inet $ZAPRET_NFT_TABLE my_nat { type nat hook postrouting priority 100 ; } flush chain inet $ZAPRET_NFT_TABLE my_nat add rule inet $ZAPRET_NFT_TABLE my_nat oifname $DEVICE mark and 0x1000 == 0x1000 masquerade EOF ------------------------------------------------ # /etc/init.d/zapret restart_fw К сожалению, здесь возможности nftables немного хромают. Полноценного эквивалента CONNMARK --restore-mark --nfmask не существует. Оригинал iptables предполагал копирование одного бита 0x800 из connmark в mark. Лучшее, что можно сделать в nftables, это копирование одного бита с занулением всех остальных. Сложные выражения типа "meta mark set mark and ~0x800 or (ct mark and 0x800)" nft не понимает. Об этом же говорит попытка перевода через iptables-translate. Сейчас уже можно с vpn сервера пингануть ip адрес внутри локалки клиента. Пинги должны ходить. Отсутствие двойного NAT значительно облегчает проброс портов с внешнего IP vpn сервера в локалку какого-либо клиента. Для этого надо выполнить 2 действия : добавить разрешение в фаервол на клиенте и сделать dnat на сервере. Пример форварда портов 5001 и 5201 на 192.168.2.2 : --/etc/config/firewall-------------------------- config rule option target 'ACCEPT' option src 'tunvps' option dest 'lan' option proto 'tcp udp' option dest_port '5001 5201' option dest_ip '192.168.2.2' option name 'IPERF' ------------------------------------------------ # /etc/init.d/firewall restart # /etc/init.d/zapret restart_fw --/etc/network/interfaces.d/wgvps------------- post-up iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dports 5001,5201 -j DNAT --to-destination 192.168.2.2 post-up iptables -t nat -A PREROUTING -i eth0 -p udp -m multiport --dports 5001,5201 -j DNAT --to-destination 192.168.2.2 post-down iptables -t nat -D PREROUTING -i eth0 -p tcp -m multiport --dports 5001,5201 -j DNAT --to-destination 192.168.2.2 post-down iptables -t nat -D PREROUTING -i eth0 -p udp -m multiport --dports 5001,5201 -j DNAT --to-destination 192.168.2.2 ---------------------------------------------- # ifdown wgvps ; ifup wgvps Пример приведен для iperf и iperf3, чтобы показать как пробрасывать несколько портов tcp+udp с минимальным количеством команд. Проброс tcp и udp порта так же необходим для полноценной работы bittorrent клиента, чтобы работали входящие. --- Как мне отправлять на vpn весь трафик с bittorrent ? --- Можно поступить так : посмотрите порт в настройках torrent клиента, убедитесь, что не поставлено "случайный порт", добавьте на роутер правило маркировки по порту источника. Но мне предпочтительно иное решение. На windows есть замечательная возможность прописать правило установки поля качества обслуживания в заголовках ip пакетов в зависимости от процесса-источника. Для windows 7/2008R2 необходимо будет установить ключик реестра и перезагрузить комп : # reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\QoS /v "Do not use NLA" /t REG_SZ /d "1" Редактировать политику можно в : gpedit.msc -> Computer Configuration -> Windows Settings -> Policy-based QoS На win 10 ключик реестра больше не работает, правила qos в gpedit применяются только для профиля домена. Необходимо пользоваться командой powershell New-NetQosPolicy. Гуглите хелп по ней. Пример : # powershell New-NetQosPolicy -Name "torrent" -AppPathNameMatchCondition "qbittorrent.exe" -DSCPAction 1 Однозначно требуется проверка в wireshark или netmon успешности установки поля dscp. Если там по-прежнему 0x00, значит что-то не сработало. 0x04 означает DSCP=1 (dscp находится в старших 6 битах). На роутере в фаер прописываем правило : --/etc/config/firewall-------------------------- config rule option target 'MARK' option src 'lan' option proto 'all' option extra '-m dscp --dscp 1' option name 'route-dscp-1' option set_mark '0x0800/0x0800' ------------------------------------------------ # /etc/init.d/firewall restart Теперь все с полем dscp "1" идет на vpn. Клиент сам решает какой трафик ему нужно забрасывать на vpn, перенастраивать роутер не нужно. На linux клиенте проще всего будет выставлять dscp в iptables по номеру порта источника : --/etc/rc.local--------------------------------- iptables -A OUTPUT -t mangle -p tcp --sport 23444 -j DSCP --set-dscp 1 iptables -A OUTPUT -t mangle -p udp --sport 23444 -j DSCP --set-dscp 1 ------------------------------------------------ можно привязываться к pid процесса, но тогда нужно перенастраивать iptables при каждом перезапуске торент клиента, это требует рута, и все становится очень неудобно. --- Автоматизация проброса портов через miniupnd --- Да, его тоже можно использовать на vps. Только как всегда есть нюансы. miniupnpd поддерживает 3 протокола IGD : upnp,nat-pmp и pcp. upnp и pcp работают через мультикаст, который не пройдет через wgvps. nat-pmp работает через посылку специальных сообщений на udp:5351 на default gateway. Обычно их обслуживает miniupnpd на роутере. При создании lease miniupnpd добавляет правила для проброса портов в цепочку iptables MINIUPNPD, при потери lease - убирает. udp:5351 можно перенаправить на vpn сервер через DNAT, чтобы их обрабатывал miniupnpd там. Но вы должны иметь однозначный критерий перенаправления. Если вы решили завернуть на vpn все, то проблем нет. Пробрасываем udp:5351 безусловно. Если у вас идет перенаправление только с торрент, то необходимо к условию перенаправления добавить условия, выделяющие torrent трафик из прочего. Или по dscp, или по sport. Чтобы запросы от остальных программ обрабатывались miniupnpd на роутере. Если какая-то программа создаст lease не там, где нужно, то входящий трафик до нее не дойдет. На роутере стоит запретить протокол upnp, чтобы торрент клиент не удовлетворился запросом, обслуженным по upnp на роутере, и пытался использовать nat-pmp. --/etc/config/upnp-------------------------- config upnpd 'config' ..... option enable_upnp '0' ------------------------------------------------ /etc/init.d/miniupnpd restart Делаем проброс порта на роутере. Для простоты изложения будем считать, что на vpn у нас завернут весь трафик. Если это не так, то следует добавить фильтр в "config redirect". Заодно выделяем диапазон портов для торрент клиентов. Порт в торент клиенте следует прописать какой-то из этого диапазона. ------------------------------------------------ config redirect option enabled '1' option target 'DNAT' option src 'lan' option dest 'tunvps' option proto 'udp' option src_dport '5351' option dest_ip '192.168.254.1' option dest_port '5351' option name 'NAT-PMP' option reflection '0' config rule option enabled '1' option target 'ACCEPT' option src 'tunvps' option dest 'lan' option name 'tunvps-torrent' option dest_port '28000-28009' ------------------------------------------------ /etc/init.d/firewall reload На сервере : apt install miniupnpd --- /etc/miniupnpd/miniupnpd.conf -------- enable_natpmp=yes enable_upnp=no lease_file=/var/log/upnp.leases system_uptime=yes clean_ruleset_threshold=10 clean_ruleset_interval=600 force_igd_desc_v1=no listening_ip=192.168.254.1/16 ext_ifname=eth0 ------------------------------------------ systemctl restart miniupnpd listening_ip прописан именно таким образом, чтобы обозначить диапазон разрешенных IP. С других IP он не будет обрабатывать запросы на редирект. В ext_ifname впишите название inet интерфейса на сервере. Запускаем торрент клиент. Попутно смотрим в tcpdump весь путь udp:5351 до сервера и обратно. Смотрим syslog сервера на ругань от miniupnpd. Если все ок, то можем проверить редиректы : iptables -t nat -nL MINIUPNPD С какого-нибудь другого хоста (не vpn сервер, не ваше подключение) можно попробовать telnet-нуться на проброшенный порт. Должно установиться соединение. Или качайте торент и смотрите в пирах флаг "I" (incoming). Если "I" есть и по ним идет закачка, значит все в порядке. ОСОБЕННОСТЬ НОВЫХ DEBIAN : по умолчанию используются iptables-nft. miniupnpd работает с iptables-legacy. ЛЕЧЕНИЕ : update-alternatives --set iptables /usr/sbin/iptables-legacy