Túnel del tráfico del servidor a través de VPN pero manteniendo el acceso SSH

Túnel del tráfico del servidor a través de VPN pero manteniendo el acceso SSH

Me gustaría canalizar el tráfico en mi servidor a través de una VPN.

El problema es que cuando activo la VPN a través de openVpn pierdo la conexión al servidor a través de SSH y tengo que reiniciar el servidor mediante un reinicio completo.

¿Existe alguna forma de enrutar todo el tráfico a través de la VPN excepto SSH?

También me gustaría que esto fuera solo temporal, lo que significa que me gustaría poder apagarlo y dejar que el tráfico pase por los canales normales.

Ya probé la solución publicada aquí.https://unix.stackexchange.com/questions/145635/debian-cli-torrent-program-through-vpn/145783#145783Pero no funcionó.

Información adicional:

route -n

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         XXX.XXX.XXX.XXX  0.0.0.0         UG    100    0        0 eth0
XXX.XXX.XXX.XXX    0.0.0.0         255.255.255.0   U     0      0        0 eth0

Me bloquean directamente al iniciar OpenVPN. Además, mi servidor debería ejecutarse como cliente, enrutando todo su tráfico a través de otro servidor.

EDITAR:

Seguí la explicación desde aquí.Anonimizar OpenVPN permite el acceso SSH al servidor interno.

ahora estoy corriendo

openvpn --config USVPN.ovpn --script-security 3 sistema --up /home/user/startVPNScript.sh

con startVPNScript.sh que contiene

ip rule add fwmark 65 table novpn
sudo ip route add default via XXX.XXX.XXX.XXX dev eth0 table novpn
ip route flush cache
iptables -t mangle -A OUTPUT -p tcp --sport 22 -j MARK --set-mark 65

También he ejecutado esto:

echo "201 novpn" >> /etc/iproute2/rt_tables

y es permanente.

Pero después de ejecutar el comando openVPN todavía me bloqueo y tengo que hacer un reinicio completo a través del Panel de control de ServerProvider.

EDITAR2

Aquí están mis reglas de enrutamiento y firewall antes de iniciar la VPN (todo está vacío para probarlo)

#novpn route table
default via DEFAULT.GATEWAY dev eth0

#normal route table

default DEFAULT.GATEWAY dev eth0  metric 100
XXX.XXX.XXX.XXX/24 dev eth0  proto kernel  scope link  src XXX.XXX.XXX.YYY

#iptable mangle

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination        

Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        
MARK       tcp  --  anywhere             anywhere             tcp spt:ssh MARK set 0x41

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination      


#iptable main

Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        

Estas son las reglas después de que se haya establecido la conexión OpenVPN:

#novpn route table

default via DEFAULT.GATEWAY dev eth0

#normal route table

0.0.0.0/1 via 10.165.1.5 dev tun0
default via DEFAULT.GATEWAY dev eth0  metric 100
10.165.1.1 via 10.165.1.5 dev tun0
10.165.1.5 dev tun0  proto kernel  scope link  src 10.165.1.6
108.61.13.43 via DEFAULT.GATEWAY dev eth0
128.0.0.0/1 via 10.165.1.5 dev tun0
XXX.XXX.XXX.XXX/24 dev eth0  proto kernel  scope link  src XXX.XXX.XXX.YYY

#iptable mangle

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
MARK       tcp  --  anywhere             anywhere             tcp spt:ssh MARK set 0x41

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination

#iptable main

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

información relacionada