Если изменю 48.996G на 97.996G, получу ошибкуЧуть меньше попробуйте.
Exec=sh -c "echo $$ | tee /tmp/qwe123.pid; su -l qwe-internet -c 'DISPLAY=:0 openvpn --config /opt/123.ovpn'"
* * * * * ps -q $(cat /tmp/qwe123.pid) >/dev/null 2>&1 || команда-на-отключение-ovpn
Есть ли способ обойти это?Монтировать \\fileserver\UsersData\ в папку, которую не видит пользователь (ну как не видит, прав на чтение нет, а права на исполнение нужны), а потом оттуда надёргать символьных ссылок на подпапки, которые должны быть доступны и показать пользователю только эти символьные ссылки. Про хреновую безопасность уже сказали в комментариях и при таком варианте она не хуже и не лучше, наверное.
Возможно необходимо прописать какие-то правила в iptables?Разве что через iptables покрасить (маркировать) ssh-трафик, и потом на основе покраски маршрутизировать его мимо туннеля.
cat имя_файла
и выделяйте-копируйте мышкой; прокрутка в большинстве терминалов работает нормально. network:
ethernets:
enp0s3:
...
routes:
- to: 192.168.0.234
via: 192.168.1.1
- to: default
via: 192.168.0.1
https://linuxconfig.org/how-to-add-static-route-wi... -A INPUT -p tcp -m tcp --dport 8291 -j LOG --log-prefix "MIKROTIK: "
Не сработает, потому что этот трафик попадёт в FORWARD, а не в INPUT.-A POSTROUTING -d 192.168.42.11/32 -p tcp -m tcp --dport 8291 -j SNAT --to-source 10.0.1.4
-A POSTROUTING -d 192.168.42.11/32 -p tcp -m tcp --dport 8291 -j MASQUERADE
Второе из этих двух правил не может сработать, потому что срабатывает первое. Уберите первое, оставьте только MASQUERADE, и есть шанс, что заработает, как надо. Возможно, Микротик не знает маршрута до 10.0.1.4 (если вы не прописали такой маршрут). В логах Nginx не вижу реакции на попытку подключиться к сайту со своего IP.Упускаете, что браузер ответил: dns probe finished nxdomain. А это проблема DNS. Браузер даже не отправлял запрос к Nginx, потому что не знает, куда отправлять. В логах Nginx нет реакции, потому что и не было запроса к Nginx.
Что я упускаю?
nslookup доменное-имя-вашего-сайта