А не может nat в роутере тупить? Например, в микротик есть глюк бесящий - если ipsec/l2tp vpn-соединение с роутером устанавливают два клиента с одного удаленного ip, то один из них точно вылетает. Вы не не просто так про роутер сказали, подозреваете его? Если содинить "удаленный клиент ssh" с сервером витой парой и проверить еще раз, в обход роутера?
rsync, imapsync (может, он удобнее будет?).
Если rsync, то обязательно попробуйте восстановление. Иначе какая-то мелочь выскочит в ненужный момент.... Если просто бекапы почты, то проще (можно и просто файлы почтовых папок), а вот если восстановление всего сервера - то надо сделать этот второй сервер, настроить на нем аккаунты и тянуть почту с основного тем же rsync.
Ну или если у вас установка основного сервера полностью документирована была, то вы сами знаете, что вот три файла postfix, вот директория /vmail, вот postfixadmin (опять же, он у вас обновляется или нет) и копию базы данных mysql (или что у вас там).
Но лучше - копию почты на подготовленный резервный почтовик.
В разных OS это делается по-разному. В Ubuntu - так, в CentOS - иначе. Вы так можете себе "по инструкции" насохранять, особенно, если вы удаленно подключаетесь к машине.
Любые флешки имеют недоступный для юзера объем памяти, а также свой контроллер, который одному ему известным алгоритмом распределяет память и "сообщает" о том, что память исчерпана. Соотв. гарантированно произвольные данные нельзя стереть, особенно если это был маленький "скриптик" на 250 байт.
Как вариант, сделать бекап конфига роутера, полностью заполнить память роутера мелкими файлами под завязку, стереть роутер и восстановить его из бекапа.
1) из сети 192.168.22.0 вы можете пинговать сеть за микротиком? Или хотя бы микротик?
2) если есть возможность, отключите блокирующие правила forward на микротике, если они есть. Блокировать может микротик.
3) микротик не форвардит приходящие пакеты.
fail2ban может определить тех, кто сканит, скажем, 22 порт, а запретить им доступ уже ко всему диапазону портов. 22 вы можете закрыть, но на машине могут работать другие сервисы.
Самый простой путь узнать, что уходит в отлуп: на правиле drop invalid connections поставить логирование. И смотреть лог. Очень вероятно, сразу поймаете глюк.
А если по сути вашего вопроса, то должно быть:
1. allow established, related, понятное дело.
2. Проброс портов с WAN (ether1) к серверу VPN:
chain=forward action=accept protocol=udp in-interface=ether1 dst-port=1234
Т.е. если я правильно понял, сервер OpenVPN находится в обычной локалке (то же, что и остальные клиенты локалки) и на микротике настроен проброс порта (скажем, 1234/upd) до 192.168.88.30. Так?
Антон Уланов: вот поэтому-то я и решился задать вопрос по конфигурации (поставщиков тоже запросил, но думаю, что здесь не хуже могут дать совет). Ладно, все ясно, спасибо за отклик.
Очень странное поведение. Гугл неплохо запоминает, что вы помечаете как "не спам".
А ставя свой почтовый сервер в варианте "все без фильтрации во входящие" сразу почувствуете, почему гугл настойчиво фильтрует спам.
Яндекс не лучше, он по-другому немного. Но тоже может "перегнуть палку".
Может, вам у хостера поискать тариф "почтовый" (nic.r, timeweb.r, с другими не работал по тарифам почты). Возможно, проверки не будут столь драконовскими.
Может, вам завести отдельный VPS серверок (любой мощности) только для отправки и переадресации почты на основной сервер. Прописать SPF, что он имеет право отправлять почту.
На основном сервере проверьте по логам, нет ли странных авторизаций, отправок писем. Лог максимально подробно настройте. На вирусню проверьте сервер почтовый. Чудес не бывает. У вас Windows, вирусню подхватить легче, особенно если Windows лицом в мир стоит.
По опыту, на вирт. хостингах можно на один IP вешать несколько SSL сертификатов. Проверено. Вот, кстати, nexthop выше про SNI писал. Может и еще что-то есть. Хотя те сайты, которые чаще интересуют в плане статистики - крупные, они скорее всего не делят IP с кем-то еще. Хорошая мысль, спасибо.