VPN がオンのときに別のアドレスをリッスンするように sshd を構成する

VPN がオンのときに別のアドレスをリッスンするように sshd を構成する

ネットワークの設定は次のとおりです。

Server --> VPN (no admin access) --> Internet (IP: V.V.V.V)
 \(IP: 192.168.1.10)
  \--> router --> Internet (IP R.R.R.R)

VPN がオンのときに sshd サーバーにアクセスしようとしています。切断の問題を回避するために、サーバーのデフォルト ゲートウェイは VPN に設定されています。
クライアントが同じルーターに接続されている場合は、ssh 経由でサーバーに正常に接続できますが、それ以外の場合は RRRR アドレスを使用してサーバーに接続できません。SSH が別のゲートウェイをリッスンするようにルーティング テーブルを構成する必要がありますか?

答え1

デフォルトではOpenSSH Server全てネットワーク インターフェイス。コマンドを使用してnetstat -pan、SSH デーモンが IPv4 アドレス0.0.0.0:22または IPv6 アドレス(おそらくポート 22) でリッスンしていることを示す「listening」行を検索できます:::22。特定の IP アドレスにバインドされている場合は、ユーザーまたは他のユーザーが特定の IP でリッスンするように構成ファイルを編集しました。

おそらく、すでにすべてのインターフェースでリッスンしているはずです。つまり、インターフェースやIPアドレスが変わっても、ssh デーモンはデーモンを再起動せずに、すべてのインターフェースと IP に自動的にバインドします。

その場合、接続できない理由は、VPN がすべての受信/送信トラフィックを VPN のパブリック IP アドレス経由でルーティングしていることです。VPN を迂回するには、サーバー上でカスタム ルーティング ルールを設定する必要があります。これは通常、スプリット トンネリングまたはマルチホーミングと呼ばれ、VPN が機密情報に接続している場合は IT セキュリティ違反と見なされることがあります。

もう 1 つの方法は、VPN をポート転送用に構成して、アクセスをV.V.V.V:22ドロップしたり、独自の ssh デーモンで応答したりするのではなく、アクセスをサーバーにルーティングすることです。ただし、VPN へのルート アクセス権がないとのことなので、これは不可能だと思います。

使用する VPN ソフトウェアによって異なりますが、デフォルトの動作では、VPN トンネルを通過しないすべての受信/送信トラフィックが無効になる可能性があります。そのため、これをバイパスする方法を見つける必要があります。これはソフトウェア (オペレーティング システム / VPN ソフトウェア) 固有のものであり、VPN またはオペレーティング システムの種類に関する詳細が提供されていないため、この点についてはサポートできません。

今後の質問に関する注意: ソフトウェアについて話すときは、できるだけ具体的に話すようにしてください。「VPN」のような一般的な技術に言及するのではなく、ソフトウェアの実際の名前を伝えてください。また、オペレーティング システムとバージョンを示さずにソフトウェアに関する質問をしないでください。

関連情報