Estou tentando configurar uma VPN dupla com o openvpn 2.3.4, em dois Debian 8.
Digamos que eu tenha esse 'diagrama':
cliente - > A (servidor vpn 1) - > B (servidor vpn 2)
Interfaces:
- em A: eth0 com ip público & tun0 10.8.0.1
- em B: eth0 com ip público & tun0 10.8.1.1
As conexões entre o cliente e A e entre A e B funcionam respectivamente. Além disso, não consigo conectar-me ao servidor A sempre que ele estiver conectado ao servidor vpn B.
Meu palpite é que preciso de uma segunda interface em A para ter:
- o cliente liga suas interfaces de rede ao tun0 com a conexão vpn iniciada com A
- o servidor A tem uma interface eth1 que serve a parte VPN do lado do servidor e se conecta com o cliente openvpn ao servidor vpn B com a interface eth0
- o servidor B gerencia as conexões de A e, portanto, do cliente
Minha pergunta é: estou pensando corretamente aqui? Exceto teoria, eu não encontrei explicações práticas sobre a configuração de VPN dupla ...
Além disso, seria possível "dividir" uma interface (em A) em 2 novas virtuais (eth0: 0 e eth0: 1, por exemplo) e usá-las como substitutas de eth0 e eth1 como descrito anteriormente?
Obrigado pela ajuda!
EDIT 1:
Para responder qasdfdsaq e esclarecer minha dúvida, quero:
cliente se conecta através do túnel VPN de A - > A conecta-se através do túnel VPN a B - > B gerencia conexões de clientes
No final, o cliente deve ter o ip do servidor B na internet.
EDIT 2:
Eu acho que eu poderia resumir o meu problema assim:
A e B são servidores Debian 8, onde B está executando o servidor openvpn. A tem uma interface de rede com ip público, eth0, na qual posso ssh.
Eu ssh para A e inicio o cliente openvpn.
A está corretamente conectado através do túnel para B e pode acessar a web via B mas , não consigo mais ssh para A (porque eu acho que tudo, significando aqui, a única interface que tenho disponível está ligado à conexão VPN.
Existe uma maneira de combater isso?