Затерянный в мире VPN

Затерянный в мире VPN

Вопрос Q. Если у меня есть сервер, возможно ли подключить его к VPN-подключению, одновременно используя совершенно отдельное соединение, чтобы иметь возможность подключаться по SSH с клиентской машины?

Почему. У меня есть Ubuntu 14.4 Server (no-gui) с множеством смонтированных дисков. Я хочу сохранить удаленный ssh-доступ к серверу, но для некоторых установленных приложений, чтобы они работали через VPN.

Испытанный. Я попробовал OpenVPN вместе с PIA, и хотя на первый взгляд соединение устанавливается и авторизуется, сервер теряет все соединения и в конечном итоге требует перезагрузки, чтобы снова получить возможность использовать систему удаленно.

решение1

Похоже, вы настроили свой клиент на передачу всего трафика через VPN, поэтому после этого вы потеряли соединение с сервером.

Проверьте конфигурацию вашего клиента

решение2

Дома у меня есть Lamobo R1 (ARM с 5 гигабитными портами Ethernet) с Jessie Debian; у меня настроен IPsec VPN сStrongSwan.

Сервер также выполняет функции маршрутизатора и брандмауэра с iptables.

Все доступы извне должны осуществляться через VPN,включаятшш.

Кроме того, IPsec VPN настроен таким образом, чтобы быть совместимым с собственными VPN-клиентами OS/X и iOS.https://wiki.strongswan.org/projects/strongswan/wiki/IOS_(Apple)

Поскольку у вас есть VPN, я рекомендую, чтобы ssh работал только внутри VPN, это позволит уменьшить количество открытых служб.

Кроме того, в VPN я маршрутизирую свои частные/RFC 1918 сетевые адреса через VPN; все коммуникации с любой службой, осуществляемые через публичный адрес машины, не проходят через VPN.

На работе у меня установлены корпоративные брандмауэры, а за ними — несколько VPN-технологий, а именно Cisco, FreeBSD (pfSense) и Linux (strongswan).

решение3

Если я правильно понимаю, вы хотите получить удаленный доступ к своему серверу, находясь вне дома/офиса, верно?

Кроме того, вы также хотите, чтобы ваш сервер был одновременно подключен к VPN.

Для начала, находится ли ваш сервер хотя бы за маршрутизатором с брандмауэром? Или он напрямую подключен к Интернету (не очень безопасный способ)?

На основе предоставленной вами информации я рекомендую вам разместить сервер за маршрутизатором с брандмауэром (например, OPNsense) и включить VPN-сервер на брандмауэре для входящих подключений. Вы не хотите открывать порт SSH для внешнего мира.

По сути, вы разделяете две службы VPN. Ваш сервер подключается к PIA с помощью файлов конфигурации PIA через OpenVPN, и он по-прежнему доступен в локальной сети через SSH, а также извне, только если вы подключаетесь к своему брандмауэру через работающий на нем сервер VPN. Это не требует подключения брандмауэра к PIA, и это не стоит подписки на провайдера VPN. Вы предоставляете свою собственную службу VPN клиентам, подключающимся к вашему серверу.

Входящие соединения будут проходить через IP-адрес вашего провайдера, а не через PIA. В этом сценарии PIA будет использоваться вашим сервером только для исходящих соединений.

Связанный контент