fedor, qnap тоже тормоз приличный. Но не глючит годами, прошивки при обновлении не вылетают и прочее. Я к примеру привел то, с чем имею дело. Seafile с OwnCloud не ставил целью сравнивать.
А не может nat в роутере тупить? Например, в микротик есть глюк бесящий - если ipsec/l2tp vpn-соединение с роутером устанавливают два клиента с одного удаленного ip, то один из них точно вылетает. Вы не не просто так про роутер сказали, подозреваете его? Если содинить "удаленный клиент ssh" с сервером витой парой и проверить еще раз, в обход роутера?
rsync, imapsync (может, он удобнее будет?).
Если rsync, то обязательно попробуйте восстановление. Иначе какая-то мелочь выскочит в ненужный момент.... Если просто бекапы почты, то проще (можно и просто файлы почтовых папок), а вот если восстановление всего сервера - то надо сделать этот второй сервер, настроить на нем аккаунты и тянуть почту с основного тем же rsync.
Ну или если у вас установка основного сервера полностью документирована была, то вы сами знаете, что вот три файла postfix, вот директория /vmail, вот postfixadmin (опять же, он у вас обновляется или нет) и копию базы данных mysql (или что у вас там).
Но лучше - копию почты на подготовленный резервный почтовик.
В разных OS это делается по-разному. В Ubuntu - так, в CentOS - иначе. Вы так можете себе "по инструкции" насохранять, особенно, если вы удаленно подключаетесь к машине.
Любые флешки имеют недоступный для юзера объем памяти, а также свой контроллер, который одному ему известным алгоритмом распределяет память и "сообщает" о том, что память исчерпана. Соотв. гарантированно произвольные данные нельзя стереть, особенно если это был маленький "скриптик" на 250 байт.
Как вариант, сделать бекап конфига роутера, полностью заполнить память роутера мелкими файлами под завязку, стереть роутер и восстановить его из бекапа.
1) из сети 192.168.22.0 вы можете пинговать сеть за микротиком? Или хотя бы микротик?
2) если есть возможность, отключите блокирующие правила forward на микротике, если они есть. Блокировать может микротик.
3) микротик не форвардит приходящие пакеты.
fail2ban может определить тех, кто сканит, скажем, 22 порт, а запретить им доступ уже ко всему диапазону портов. 22 вы можете закрыть, но на машине могут работать другие сервисы.
Самый простой путь узнать, что уходит в отлуп: на правиле drop invalid connections поставить логирование. И смотреть лог. Очень вероятно, сразу поймаете глюк.
А если по сути вашего вопроса, то должно быть:
1. allow established, related, понятное дело.
2. Проброс портов с WAN (ether1) к серверу VPN:
chain=forward action=accept protocol=udp in-interface=ether1 dst-port=1234
Т.е. если я правильно понял, сервер OpenVPN находится в обычной локалке (то же, что и остальные клиенты локалки) и на микротике настроен проброс порта (скажем, 1234/upd) до 192.168.88.30. Так?
Антон Уланов: вот поэтому-то я и решился задать вопрос по конфигурации (поставщиков тоже запросил, но думаю, что здесь не хуже могут дать совет). Ладно, все ясно, спасибо за отклик.