Вопрос Q. Если у меня есть сервер, возможно ли подключить его к VPN-подключению, одновременно используя совершенно отдельное соединение, чтобы иметь возможность подключаться по SSH с клиентской машины?
Почему. У меня есть Ubuntu 14.4 Server (no-gui) с множеством смонтированных дисков. Я хочу сохранить удаленный ssh-доступ к серверу, но для некоторых установленных приложений, чтобы они работали через VPN.
Испытанный. Я попробовал OpenVPN вместе с PIA, и хотя на первый взгляд соединение устанавливается и авторизуется, сервер теряет все соединения и в конечном итоге требует перезагрузки, чтобы снова получить возможность использовать систему удаленно.
решение1
Похоже, вы настроили свой клиент на передачу всего трафика через VPN, поэтому после этого вы потеряли соединение с сервером.
Проверьте конфигурацию вашего клиента
решение2
Дома у меня есть Lamobo R1 (ARM с 5 гигабитными портами Ethernet) с Jessie Debian; у меня настроен IPsec VPN сStrongSwan.
Сервер также выполняет функции маршрутизатора и брандмауэра с iptables.
Все доступы извне должны осуществляться через VPN,включаятшш.
Кроме того, IPsec VPN настроен таким образом, чтобы быть совместимым с собственными VPN-клиентами OS/X и iOS.https://wiki.strongswan.org/projects/strongswan/wiki/IOS_(Apple)
Поскольку у вас есть VPN, я рекомендую, чтобы ssh работал только внутри VPN, это позволит уменьшить количество открытых служб.
Кроме того, в VPN я маршрутизирую свои частные/RFC 1918 сетевые адреса через VPN; все коммуникации с любой службой, осуществляемые через публичный адрес машины, не проходят через VPN.
На работе у меня установлены корпоративные брандмауэры, а за ними — несколько VPN-технологий, а именно Cisco, FreeBSD (pfSense) и Linux (strongswan).
решение3
Если я правильно понимаю, вы хотите получить удаленный доступ к своему серверу, находясь вне дома/офиса, верно?
Кроме того, вы также хотите, чтобы ваш сервер был одновременно подключен к VPN.
Для начала, находится ли ваш сервер хотя бы за маршрутизатором с брандмауэром? Или он напрямую подключен к Интернету (не очень безопасный способ)?
На основе предоставленной вами информации я рекомендую вам разместить сервер за маршрутизатором с брандмауэром (например, OPNsense) и включить VPN-сервер на брандмауэре для входящих подключений. Вы не хотите открывать порт SSH для внешнего мира.
По сути, вы разделяете две службы VPN. Ваш сервер подключается к PIA с помощью файлов конфигурации PIA через OpenVPN, и он по-прежнему доступен в локальной сети через SSH, а также извне, только если вы подключаетесь к своему брандмауэру через работающий на нем сервер VPN. Это не требует подключения брандмауэра к PIA, и это не стоит подписки на провайдера VPN. Вы предоставляете свою собственную службу VPN клиентам, подключающимся к вашему серверу.
Входящие соединения будут проходить через IP-адрес вашего провайдера, а не через PIA. В этом сценарии PIA будет использоваться вашим сервером только для исходящих соединений.