У меня есть сервер Raspberry Pi, выполняющий множество задач и приложений через различные порты; одна из них - это служба домашней автоматизации, работающая через прокси-сервер Nginx на том же компьютере, который разрешает внешние соединения https, но только http-соединения в локальной сети. До сих пор это работало замечательно, но недавно я решил использовать платный VPN-сервис (используя OpenVPN) для повышения конфиденциальности. Это работает нормально, пока я не попытаюсь получить доступ к своему серверу домашней автоматизации, используя SSL (который требуется для таких сервисов, как Amazon Alexa). В результате я пытался обойти VPN для трафика SSL через порт 443, но форсирую весь другой трафик через туннель, используя следующие маршруты и правила ufw, когда VPN-соединение включено:
ip route add default via $route_vpn_gateway dev tun1 table 10
ip rule add from $ifconfig_local/32 table 10
ip rule add to $route_vpn_gateway/32 table 10
ip route flush cache
ufw insert 1 reject out on wlan0 from any
ufw insert 1 allow out on wlan0 from any port 443
ufw insert 1 allow in on tun1 to any
ufw insert 1 reject out on tun1 from any port 443
ufw insert 1 deny in on tun1 from any port 443
ufw insert 1 allow in on wlan0 to any port 443
Я попытался вставить более конкретные правила в начале списка правил. Это, похоже, не работает, и SSL-соединения по-прежнему не могут пройти. Есть что-то, чего я здесь не хватает? Конфигурация VPN настроена на предотвращение автоматической маршрутизации всего трафика через туннель.