Encaminhar o SSH para o cliente OpenVPN via UFW

1

Eu tenho um servidor Ubuntu 14 que está executando o gateway OpenVPN e o ufw. Vamos chamá-lo de servidor A.

Eu tenho uma reserva de IP para um servidor permanentemente conectado (Servidor B). Ele sempre se conecta ao OpenVPN e obtém um IP de 10.8.0.10.

Eu preciso encaminhar conexões para a porta 5010 no Servidor A para a porta 22 (SSH) do Servidor B.

Eu tenho o seguinte em before.rules:

# NAT table rules
*nat
:PREROUTING ACCEPT [0:0]
# Route SSH to archimedes
-A PREROUTING -p tcp -i eth0 --dport 5010 -j DNAT --to-destination 10.8.0.10:22

:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o tun0 -j MASQUERADE
# END OPENVPN RULES
COMMIT

DEFAULT_FORWARD_POLICY="ACCEPT" está definido em /etc/default/ufw net.ipv4.ip_forward=1 está definido em /etc/ufw/systl.conf

Se eu for SSH no servidor e tentar SSH dele diretamente para 10.8.0.10 (IP atribuído pelo servidor B VPN na interface tun0), posso conectar muito bem.

Qualquer tentativa de conexão à porta 5010 do Servidor A falha com um tempo limite. O que eu senti falta?

    
por Maxim V. Pavlov 17.08.2015 / 00:29

1 resposta

0

  1. Em vez de uma mágica de pré-detalhamento, por que não se conectar diretamente usando a VPN?
  2. Se você não conseguir se conectar usando a VPN, é melhor fazer uma configuração de SSH usando ProxyCommand no arquivo ~/.ssh/config para se conectar diretamente à VPN (e isso precisará ser outra pergunta se você não souber como faça isso)
  3. Sua VPN tem mais políticas de rota para várias redes? Precisamos de mais detalhes para ver se temos mais políticas de rotas que podem ser a origem do problema. Verifique com o iptables com:

sudo iptables -L -t nat

e verifique se a política de pré-lançamento é aplicada.

    
por 30.12.2015 / 17:53