Verloren in der Welt des VPN

Verloren in der Welt des VPN

Das Q. Wenn ich einen Server habe, ist es möglich, diesen Server über eine VPN-Verbindung zu betreiben und gleichzeitig eine völlig separate Verbindung zum Client-Computer über SSH herzustellen?

Das Warum. Ich habe einen Ubuntu 14.4-Server (ohne GUI) mit einer Vielzahl von gemounteten Laufwerken. Ich möchte den Remote-SSH-Zugriff auf den Server beibehalten, aber ausgewählte installierte Anwendungen über das VPN ausführen lassen.

Die Bewährten. Ich habe OpenVPN zusammen mit PIA ausprobiert und obwohl es so aussieht, als ob eine Verbindung hergestellt und autorisiert wird, verliert der Server die gesamte Konnektivität und muss letztendlich neu gestartet werden, um die Möglichkeit zur Fernnutzung des Systems wieder zu ermöglichen.

Antwort1

Offenbar haben Sie Ihren Client so konfiguriert, dass der gesamte Datenverkehr über VPN geleitet wird, sodass Sie danach die Verbindung zum Server verloren haben.

Überprüfen Sie Ihre Clientkonfiguration

Antwort2

Zu Hause habe ich einen Lamobo R1 (ARM mit 5 Gigabit-Ethernet-Ports) mit Jessie Debian; ich habe ein IPsec-VPN konfiguriert mitStarker Schwan.

Der Server fungiert mit iptables auch als Router und Firewall.

Alle Zugriffe von außen müssen über das VPN erfolgen,einschließlichssh.

Darüber hinaus ist das IPsec-VPN so konfiguriert, dass es mit den nativen VPN-Clients von OS/X und iOS kompatibel ist.https://wiki.strongswan.org/projects/strongswan/wiki/IOS_(Apple)

Da Sie über ein VPN verfügen, empfehle ich, SSH nur innerhalb des VPN zu verwenden, da dann ein Dienst weniger gefährdet ist.

Außerdem route ich im VPN meine privaten/RFC 1918-Netzwerkadressen über das VPN; die gesamte Kommunikation mit einem Dienst über die öffentliche Adresse des Computers läuft nicht über das VPN.

Bei der Arbeit habe ich Unternehmens-Firewalls und hinter den Firewalls mehrere VPN-Technologien, nämlich Cisco, FreeBSD (pfSense) und Linux (strongswan).

Antwort3

Wenn ich das richtig verstehe, möchten Sie per Fernzugriff auf Ihren Server zugreifen, also von außerhalb Ihres Zuhauses/Büros, richtig?

Darüber hinaus möchten Sie, dass Ihr Server gleichzeitig mit einem VPN verbunden ist.

Befindet sich Ihr Server zumindest hinter einem Router mit Firewall? Oder ist er direkt mit dem Internet verbunden (was keine sehr sichere Vorgehensweise ist)?

Basierend auf den von Ihnen bereitgestellten Informationen empfehle ich, den Server hinter einem Router mit Firewall (wie OPNsense) zu platzieren und einen VPN-Server auf der Firewall für eingehende Verbindungen zu aktivieren. Sie möchten den SSH-Port nicht für die Außenwelt öffnen.

Im Grunde trennen Sie die beiden VPN-Dienste. Ihr Server verbindet sich mit PIA unter Verwendung der PIA-Konfigurationsdateien über OpenVPN und ist weiterhin über SSH im lokalen Netzwerk sowie von außen erreichbar, sofern Sie sich über den darauf laufenden VPN-Server mit Ihrer Firewall verbinden. Dazu müssen Sie die Firewall nicht mit PIA verbinden und es kostet Sie kein Abonnement bei einem VPN-Anbieter. Sie stellen Ihren eigenen VPN-Dienst für Clients bereit, die sich mit Ihrem Server verbinden.

Eingehende Verbindungen laufen über die IP-Adresse Ihres ISPs und nicht über PIA. PIA wird in diesem Szenario von Ihrem Server nur für ausgehende Verbindungen verwendet.

verwandte Informationen