VPN의 세계에서 길을 잃다

VPN의 세계에서 길을 잃다

Q. 서버가 있는 경우 해당 서버를 VPN 연결로 유지하는 동시에 클라이언트 시스템에서 SSH로 연결할 수 있는 완전히 별도의 연결을 가질 수 있습니까?

이유. 다양한 드라이브가 탑재된 Ubuntu 14.4 서버(GUI 없음)가 있습니다. 서버에 대한 원격 SSH 액세스를 유지하고 싶지만 설치된 특정 애플리케이션의 경우 VPN을 통해 작동하도록 하고 싶습니다.

시도된. PIA와 함께 OpenVPN을 사용해 보았지만 겉보기에는 연결이 이루어지고 승인되었지만 서버의 모든 연결이 끊어지고 궁극적으로 시스템을 원격으로 다시 사용할 수 있는 기능을 열려면 재부팅이 필요했습니다.

답변1

VPN을 통해 모든 트래픽을 푸시하도록 클라이언트를 구성한 것 같습니다. 따라서 그 후 서버 연결이 끊어졌습니다.

클라이언트 구성을 확인하세요.

답변2

집에는 Jessie Debian이 설치된 Lamobo R1(5기가비트 이더넷 포트가 있는 ARM)이 있습니다. IPsec VPN이 다음과 같이 구성되어 있습니다.스트롱스완.

서버는 iptables를 사용하여 라우터 및 방화벽 역할도 합니다.

외부로부터의 모든 접속은 VPN을 통해 이루어져야 하며,포함ssh.

또한 IPsec VPN은 OS/X 및 iOS의 기본 VPN 클라이언트와 호환되도록 구성됩니다.https://wiki.strongswan.org/projects/strongswan/wiki/IOS_(애플)

VPN이 있으므로 SSH가 VPN 내부에서만 작동하도록 권장합니다. 그러면 노출되는 서비스가 하나 줄어듭니다.

또한 VPN에서는 VPN을 통해 개인/RFC 1918 네트워크 주소를 라우팅합니다. VPN을 통하지 않고 시스템 공용 주소를 통해 모든 서비스에서 수행되는 모든 통신.

직장에는 회사 방화벽이 있고 방화벽 뒤에는 Cisco, FreeBSD(pfSense) 및 Linux(strongswan)와 같은 여러 VPN 기술이 있습니다.

답변3

제가 올바르게 이해했다면 집/사무실 외부에서 서버에 원격으로 액세스하기를 원하신다는 뜻인가요?

또한 서버가 동시에 VPN에 연결되기를 원합니다.

우선, 귀하의 서버가 최소한 방화벽이 있는 라우터 뒤에 있습니까? 아니면 인터넷에 직접 연결되어 있습니까(아주 안전한 작업 방식은 아님)?

제공하신 정보에 따르면 방화벽이 있는 라우터(예: OPNsense) 뒤에 서버를 두고 들어오는 연결에 대해 방화벽에서 VPN 서버를 활성화하는 것이 좋습니다. SSH 포트를 외부 세계에 공개하고 싶지 않습니다.

기본적으로 두 개의 VPN 서비스를 분리합니다. 귀하의 서버는 OpenVPN을 통해 PIA 구성 파일을 사용하여 PIA에 연결하며, SSH를 통해 로컬 네트워크에서 액세스할 수 있을 뿐만 아니라 서버에서 실행되는 VPN 서버를 통해 방화벽에 연결하는 경우에만 외부에서도 액세스할 수 있습니다. 이를 위해서는 방화벽을 PIA에 연결할 필요가 없으며 VPN 공급자 가입 비용도 들지 않습니다. 서버에 연결하는 클라이언트에 자체 VPN 서비스를 제공하고 있습니다.

들어오는 연결은 PIA가 아닌 ISP의 IP 주소를 통해 이루어집니다. PIA는 이 시나리오에서 나가는 연결에 대해서만 서버에서 사용됩니다.

관련 정보