Usando o SSH quando está por trás da VPN

1

Eu tenho um servidor (192.168.1.1) que eu uso como roteador / gateway padrão. Este servidor se conecta a um openvpn e encaminha toda a rede através desta VPN antes de enviá-la (criptografada) para o modem (192.168.1.254). Eu configurei o encaminhamento de portas para que as conexões SSH no meu IP público sejam roteadas para o servidor. O IP da VPN não pode ser usado para se conectar ao servidor.

Sempre que eu desconectar a VPN, posso acessar o servidor com SSH de um local remoto, mas ao rotear pela VPN isso é impossível. Tudo isso parece lógico, pois o servidor tenta responder a partir de um IP diferente.

O que eu desejo é que o servidor continue roteando meu tráfego de LAN através da VPN, mas aceite SSH no meu IP público. Assim, se você vai rotear todo o tráfego do modem para o servidor e voltar para o modem novamente. Eu poderia então especificar regras no servidor que permitissem apenas conexões SSH. Outra opção talvez melhor é que somente o SSH (22) é roteado através do modem. O problema é que não consigo obter esse roteamento do modem para o servidor e vice-versa para trabalhar.

O que eu tentei:

Eu encontrei esta fonte onde eles sugerem o seguinte:

ip rule add from 192.168.1.1 table 128
ip route add table 128 to 192.168.1.0 dev eth0
ip route add table 128 default via 192.168.1.254

Qual é a sensação de desfazer todo o roteamento anterior da vpn que eu fiz antes. Sempre que faço isso, ainda consigo acessar o servidor de um local remoto, mas a VPN não funciona mais.

    
por Jorden van Breemen 26.10.2016 / 21:10

2 respostas

0

Eu tenho uma solução que não faz exatamente o que eu quero, mas talvez ajude algumas pessoas. Você poderá pelo menos acessar o servidor a partir de um local remoto enquanto estiver atrás de uma VPN.

O que você pode fazer é configurar um túnel SSH reverso para outro servidor que não esteja atrás de uma VPN ou use um serviço que fornece túneis como o openport . Esses serviços são fáceis de configurar, mas não permitem que você use seu próprio IP (e muitas vezes a porta) para se conectar.

    
por Jorden van Breemen 27.10.2016 / 21:34
0

Eu tentaria brincar com o iptables no servidor.

Estou usando o openvpn e uso os seguintes comandos para lidar com o ssh:

% bl0ck_qu0te%

Onde a primeira regra permite somente do meu IP de origem (estação de trabalho principal)

e o segundo permite a partir de qualquer dispositivo conectado ao vpn, por isso, se eu puder conecte-se à minha VPN, posso conectar-me ao ssh independentemente do dispositivo.

O truque que eu encontrei é usar a existência de / dev / tun0 para sua vantagem, já que poucos dispositivos (seus) têm acesso a ele.

Eu não sou especialista, e não tenho certeza dos possíveis riscos de segurança dessas regras, mas eles funcionam para mim. Talvez ajustá-los um pouco vai te dar o que você precisa.

Não tenho certeza se isso é exatamente o que você está procurando, mas espero que ajude.

    
por jimicloudstuff 26.07.2017 / 15:01