La Q. Si tengo un servidor, ¿es posible tener ese servidor con una conexión VPN y, al mismo tiempo, tener una conexión completamente separada para poder realizar SSH desde la máquina cliente?
El porque. Tengo un servidor Ubuntu 14.4 (sin interfaz gráfica de usuario) con una variedad de unidades montadas. Deseo mantener el acceso ssh remoto al servidor, pero para aplicaciones seleccionadas instaladas, hacer que funcionen a través de la VPN.
El Probado. Probé OpenVPN junto con PIA y, aunque aparentemente se establece y autoriza una conexión, el servidor pierde toda la conectividad y, en última instancia, requiere un reinicio para volver a tener la capacidad de usar el sistema de forma remota.
Respuesta1
Parece que configuró su cliente para enviar todo el tráfico a través de VPN, por lo que perdió la conexión con el servidor después de eso.
Verifique la configuración de su cliente
Respuesta2
En casa tengo un Lamobo R1 (ARM con puertos ethernet de 5 gigabits) con Jessie Debian; Tengo una VPN IPsec configurada concisne fuerte.
El servidor también actúa como enrutador y firewall, con iptables.
Todos los accesos desde el exterior deben realizarse a través de la VPN,incluidossh.
Además, la VPN IPsec está configurada como tal para ser compatible con los clientes VPN nativos de OS/X e iOS.https://wiki.strongswan.org/projects/strongswan/wiki/IOS_(Apple)
Como tienes una VPN, recomiendo que ssh funcione solo dentro de la VPN, será un servicio menos expuesto.
También en la VPN, enrutaré mis direcciones de red privadas/RFC 1918 a través de la VPN; Todas las comunicaciones realizadas con cualquier servicio a través de la dirección pública de la máquina no pasan por la VPN.
En el trabajo, tengo firewalls corporativos y detrás de los firewalls tengo varias tecnologías VPN, a saber, Cisco, FreeBSD (pfSense) y Linux (strongswan).
Respuesta3
Si entiendo correctamente, usted desea acceder de forma remota a su servidor, es decir, desde fuera de su casa/oficina, ¿correcto?
Además, también querrás que tu servidor esté conectado a una VPN al mismo tiempo.
Para empezar, ¿su servidor está al menos detrás de un enrutador con firewall? ¿O está conectado directamente a Internet (no es una forma muy segura de hacer las cosas)?
Según la información que ha proporcionado, le recomiendo que tenga el servidor detrás de un enrutador con firewall (como OPNsense) y habilite un servidor VPN en el firewall para las conexiones entrantes. No deseas abrir el puerto SSH al mundo exterior.
Básicamente, separas los dos servicios VPN. Su servidor se conecta a PIA usando los archivos de configuración de PIA a través de OpenVPN, y aún es accesible en la red local a través de SSH, así como desde el exterior solo si se conecta a su firewall a través del servidor VPN que se ejecuta en él. Esto no requiere que conecte el firewall a PIA y no cuesta una suscripción a un proveedor de VPN. Está proporcionando su propio servicio VPN a los clientes que se conectan a su servidor.
Las conexiones entrantes pasarán por la dirección IP de su ISP, no por PIA. En este escenario, su servidor solo utilizará PIA para conexiones salientes.