Проблема переадресации портов Linux

Проблема переадресации портов Linux

Я больше не вижу деревьев. Любые подсказки приветствуются.

У меня есть корневой сервер и установленный proxmox, у меня только один публичный ip. Я использовал маршрутизированную настройку. Настроил некоторые базовые вещи, такие как 2FA и TLS Certificated, а затем перешел к запуску pfsense, чтобы я мог открыть vpn в своей частной подсети и заблокировать доступ из интернета к веб-интерфейсу proxmox.

яне мочьвыясните, что я упускаю, несмотря ни на что, я не могу заставить работать переадресацию портов с моего Debian на виртуальную машину pfsense.

Переадресация IP включена:

cat /proc/sys/net/ipv4/conf/enp35s0/forwarding
1

У меня есть частная подсеть, в ней несколько клиентских виртуальных машин, все работает отлично:

auto vmbr1
iface vmbr1 inet static
        address 10.0.0.0/24
        bridge-ports none
        bridge-stp off
        bridge-fd 0

Основной интерфейс с публичным адресом:

auto enp35s0
iface enp35s0 inet static
        address 1.1.1.175/26
        gateway 1.1.1.129
        up route add -net 1.1.1.128 netmask 255.255.255.192 gw 1.1.1.129 dev enp35s0

На enp35s0 все хорошо, есть доступ по ssh и Web UI. Вот конфиг, который, как я предполагаю, в чем-то неправильный

auto vmbr0
iface vmbr0 inet static
        address 172.16.0.1
        netmask 255.255.255.0
        bridge-ports none
        bridge-stp off
        bridge-fd 0
        post-up   echo 1 > /proc/sys/net/ipv4/ip_forward
        # NAT
        post-up   iptables -t nat -A POSTROUTING -s '172.16.0.0/24' -o enp35s0 -j MASQUERADE
        post-down iptables -t nat -D POSTROUTING -s '172.16.0.0/24' -o enp35s0 -j MASQUERADE
        # Port Forward
        post-up iptables -t nat -A PREROUTING -d 1.1.1.175 -p tcp --dport 1194 -j DNAT --to-destination 172.16.0.2:1194
        post-up iptables -A FORWARD -p tcp -d 172.16.0.2 --dport 1194 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
        post-up iptables -A POSTROUTING -t nat -p tcp -m tcp -s 172.16.0.2 --sport 1194 -j SNAT --to-source 1.1.1.175
        post-down iptables -t nat -D PREROUTING -i enp35s0 -p tcp --dport 1194 -j DNAT --to 172.16.0.2:1194

Итак, вкратце:

< Интернет > <Debian 1.1.1.175> <pfSense 172.16.0.2 / 10.0.0.1> <Клиент 10.0.0.2>

Клиент получает свой IP от pfSense DHCP и может пинговать pfsense и выходить в интернет. Я предполагаю, что это означает, что базовая функциональность и маршрутизация на vmbr0 работают как и ожидалось.

Что не работает, так это то, что я не могу добраться до сервера OpenVPN, настроенного на pfSense, извне. Когда я тестирую его с помощью nmap, он просто сообщает, что порт закрыт.

Есть идеи?

EDIT1: Я не использую встроенный брандмауэр PVE.

Как предложил Никита, я сохранил конфигурации следующим образом: IP forward

grep ip_forward /etc/sysctl.conf
net.ipv4.ip_forward=1

Создал iptables save и перезагрузил сервер, чтобы проверить, сохранилась ли конфигурация. Конфигурация интерфейса теперь выглядит так

auto vmbr0
iface vmbr0 inet static
        address 172.16.0.1
        netmask 255.255.255.0
        bridge-ports none
        bridge-stp off
        bridge-fd 0

EDIT2: Таблица маршрутизации выглядит нормально для меня:

default via 1.1.1.129 dev enp35s0 proto kernel onlink
10.0.0.0/24 dev vmbr1 proto kernel scope link src 10.0.0.0
1.1.1.128/26 via 1.1.1.129 dev enp35s0
1.1.1.128/26 dev enp35s0 proto kernel scope link src 1.1.1.175
172.16.0.0/24 dev vmbr0 proto kernel scope link src 172.16.0.1

Связанный контент