O Q. Se eu tiver um servidor, é possível ter esse servidor com uma conexão VPN e, ao mesmo tempo, ter uma conexão totalmente separada para poder fazer SSH na máquina cliente.
O porquê. Eu tenho um servidor Ubuntu 14.4 (sem GUI) com uma variedade de unidades montadas. Desejo manter o acesso SSH remoto ao servidor, mas para aplicativos selecionados instalados, para que operem através da VPN.
O Tentado. Eu tentei o OpenVPN junto com o PIA e, embora aparentemente uma conexão seja feita e autorizada, o servidor perde toda a conectividade e, por fim, requer uma reinicialização para abrir a capacidade de usar o sistema remotamente novamente.
Responder1
Parece que você configurou seu cliente para enviar todo o tráfego através da VPN, então você perdeu a conexão com o servidor depois disso.
Verifique a configuração do seu cliente
Responder2
Em casa tenho um Lamobo R1 (ARM com portas Ethernet de 5 gigabit) com Jessie Debian; Tenho uma VPN IPsec configurada comCisne Forte.
O servidor também atua como roteador e firewalls, com iptables.
Todos os acessos externos têm que vir através da VPN,Incluindossh.
Além disso, a VPN IPsec é configurada como tal para ser compatível com os clientes VPN nativos do OS/X e iOS.https://wiki.strongswan.org/projects/strongswan/wiki/IOS_(Apple)
Como você tem uma VPN, recomendo que o ssh funcione apenas dentro da VPN, será um serviço a menos exposto.
Também na VPN, eu roteio meus endereços de rede privados/RFC 1918 por meio da VPN; todas as comunicações feitas com qualquer serviço através do endereço público da máquina sem passar pela VPN.
No trabalho, tenho firewalls corporativos e, atrás de firewalls, tenho várias tecnologias VPN, nomeadamente Cisco, FreeBSD (pfSense) e Linux (strongswan).
Responder3
Se bem entendi, você deseja acessar remotamente seu servidor, ou seja, de fora de sua casa/escritório, correto?
Além disso, você também deseja que seu servidor esteja conectado a uma VPN ao mesmo tempo.
Para começar, o seu servidor está protegido pelo menos por um roteador com firewall? Ou está diretamente conectado à Internet (não é uma forma muito segura de fazer as coisas)?
Com base nas informações que você forneceu, recomendo que você tenha o servidor protegido por um roteador com firewall (como o OPNsense) e ative um servidor VPN no firewall para conexões de entrada. Você não deseja abrir a porta SSH para o mundo exterior.
Basicamente, você separa os dois serviços VPN. Seu servidor se conecta à PIA usando os arquivos de configuração da PIA por meio do OpenVPN e ainda pode ser acessado na rede local por meio de SSH, bem como externamente apenas se você se conectar ao seu firewall por meio do servidor VPN em execução nele. Isso não exige que você conecte o firewall à PIA e não custa assinatura de um provedor de VPN. Você está fornecendo seu próprio serviço VPN aos clientes que se conectam ao seu servidor.
As conexões de entrada passarão pelo endereço IP do seu ISP, não pela PIA. O PIA só será usado pelo seu servidor neste cenário para conexões de saída.