SSH para o servidor VPN através da conexão VPN

1

Estou executando o servidor OpenVPN no servidor (nó EC2 na AWS). Estou usando este servidor como um acesso à rede interna da AWS.

Para direcionar o tráfego do meu PC (cliente VPN) para o recurso restrito da AWS por meio do IP da VPN na lista de permissões, estou usando esses comandos: sudo route add xx.xx.xx.xx tun0 após a conexão VPN estar ativa, onde xx.xx.xx.xx é o endereço do recurso restrito.

O tráfego para o servidor OpenVPN é permitido somente na porta 1194 UDP. Eu gostaria de se conectar ao servidor OpenVPN na porta 22 (SSH), mas isso não é permitido.

É possível rotear o tráfego, então eu me conecto à VPN e o tráfego na porta 22 (somente) é roteado através da própria VPN?

O sudo route add xx.xx.xx.xx tun0 onde xx.xx.xx.xx é o IP do servidor VPN não funciona, pois ele roteia todo o tráfego por VPN, incluindo a própria conexão VPN, interrompendo efetivamente a conexão.

    
por NeverEndingQueue 20.09.2017 / 14:37

1 resposta

0

Para que isso funcione, o servidor VPN precisaria ter outro endereço IP "interno", semelhante ao seu exemplo de IP restrito. Tabelas de roteamento não distinguem entre portas, apenas endereços IP. Então, como você apontou, se você: route add <VPN server IP> tun0 , o seu túnel desce porque você acabou de tentar rotear seu túnel dentro do seu túnel ...
Outra solução seria se conectar a um recurso restrito e, em seguida, a partir de sua conexão de volta ao seu servidor VPN, assumindo que o recurso restrito pode chegar ao servidor VPN ...

    
por 20.09.2017 / 15:29