Прокладывайте все через VPN, за исключением SSH на порте 22

У меня есть сервер, и я хочу настроить VPN на нем для маршрутизации всего трафика.

Конечно, я не хочу блокировать себя при создании соединения OpenVPN (уже сделал это!), Поэтому я хочу, чтобы порт 22 не был затронут и был доступен, как обычно.

Это возможно? И если да, то как я могу это настроить?

2 Solutions collect form web for “Прокладывайте все через VPN, за исключением SSH на порте 22”

Вам нужно добавить маршрутизацию на ваш сервер, чтобы ssh-пакеты маршрутизировались через общедоступный IP-адрес сервера, а не vpn. Несоблюдение этого означает, что пакет возврата ssh маршрутизируется через openvpn. Вот почему вы заблокированы на своем сервере после того, как вы инициировали сеанс клиента openvpn.

Предположим, что ваш сервер:

  • Открытый IP-адрес является abcd
  • Общедоступная IP- abc0/24abc0/24
  • Шлюз по умолчанию – xxx1
  • eth0 – устройство для шлюза

iproute2 – ваш друг здесь. Выполните следующие действия:

 ip rule add table 128 from abcd ip route add table 128 to abc0/24 dev eth0 ip route add table 128 default via xxx1 

Выполните route -n для подтверждения появления новой таблицы маршрутизации. Вышеуказанные команды не будут сохраняться, если вы перезагрузите сервер. Вам нужно будет добавить их в конфигурационный файл сетевого интерфейса.

Затем запустите клиентский openvpn --config youropenvpn-configfile.ovpn &

Добавлен бонус

Кроме того, если вы хотите ограничить трафик на ваш публичный IP-адрес ssh и только ssh, тогда вам нужно будет добавить фильтрацию iptables следующим образом:

 iptables -A INPUT -d abcd -p tcp --dport <*ssh port number*> -j ACCEPT iptables -A INPUT -d abcd -j DROP 

ps: Я помню, как впервые узнал об этом на форуме Linode – google, и вы должны уметь находить сообщение об этом.

Предполагая, что ваш публичный IP-адрес VPS-сервера – 1.2.3.4, а ваш публичный IP-адрес VPN – 5.6.7.8

Я бы отредактировал файл /etc/ssh/sshd_config и добавил строку:

 ListenAddress 1.2.3.4 

Таким образом, SSHd будет доступен извне VPN-соединения.

  • Как использовать VPN с групповой защитой и аппаратным токеном?
  • linux + получить ошибки в библиотеках, несмотря на уже установленные lib rpms
  • Отключение OpenVPN для каждого временного интервала
  • Запрос повторной маршрутизации и ответ на сервер за VPN
  • Как указать «действительный до» даты в OpenVpn для пользователя?
  • ToyVpnService выдает исключение PortUnreachableException и истекает после первоначального подключения
  • Как настроить сервер SSTP
  • Проблемы с браузером с помощью VPN
  • Сделать SSH не использовать VPN
  • Проверка маршрутизации трафика VPN
  • Kali Linux openVPN не передает тест на утечку DNS
  • Linux и Unix - лучшая ОС в мире.