キュー。 サーバーがある場合は、そのサーバーへのVPN接続を持ち、クライアントシステムがSSHに接続できるように、完全に別々の接続を持つことができますか?
なぜ。 さまざまなドライブがインストールされているUbuntu 14.4サーバー(GUIなし)があります。サーバーへのリモートSSHアクセスを維持したいのですが、VPNを介して実行されるアプリケーションを選択しました。
試験を終えた。 OpenVPNとPIAを試してみましたが、表面的には接続が確立されて承認されましたが、サーバーからのすべての接続が失われ、最終的にシステムをリモートで再利用するには再起動が必要でした。
答え1
VPNを介してすべてのトラフィックをプッシュするようにクライアントを設定したように見えます。その後、サーバーは切断されます。
クライアント構成を確認してください。
答え2
私は家にLamobo R1(5つのギガビットイーサネットポートを持つARM)とJessie Debianを持っています。 IPsec VPN は次のように構成されています。強い白鳥。
サーバーはiptablesを使用してルーターとファイアウォールとしても機能します。
外部からのすべてのアクセスはVPNを介して行う必要があります。含むSSH。
さらに、IPsec VPNは、OS / XおよびiOS用のネイティブVPNクライアントと互換性があるように構成されています。https://wiki.strongswan.org/projects/strongswan/wiki/IOS_(アップル)
VPN があるため、SSH は VPN 内部でのみ動作し、サービスの露出を減らすことをお勧めします。
さらに、VPNはVPNを介してプライベート/ RFC 1918ネットワークアドレスをルーティングします。システムのパブリックアドレスを介してすべてのサービスで実行されるすべての通信は、VPNを通過しません。
職場には会社のファイアウォールがあり、ファイアウォールの背後にはCisco、FreeBSD(pfSense)、Linux(strongswan)などのいくつかのVPNテクノロジがあります。
答え3
私が正しく理解したら、家/オフィスの外部からリモートでサーバーにアクセスしたいですか?
また、サーバーを同時にVPNに接続したいと思います。
まず、あなたのサーバーは少なくともファイアウォールルーターの背後にありますか?それともインターネットに直接接続されていますか(非常に安全な作業方法ではありません)?
提供された情報に基づいて、ファイアウォールで保護されたルーター(OPNsenseなど)の背後にサーバーを配置し、着信接続に対してファイアウォールでVPNサーバーを有効にすることをお勧めします。 SSHポートを外部の世界に公開したくありません。
デフォルトでは、2つのVPNサービスを分離します。あなたのサーバーは、PIAプロファイルを使用してOpenVPNを介してPIAに接続されており、SSHを介してローカルネットワークからアクセスでき、ファイアウォールで実行されているVPNサーバーを介してファイアウォールに接続している場合にのみ外部からアクセスできます。これを行うには、ファイアウォールをPIAに接続したり、VPNプロバイダに加入料を支払う必要はありません。サーバーに接続するクライアントに独自のVPNサービスを提供しています。
着信接続は、PIAではなくISPのIPアドレスを介して行われます。この場合、PIA はサーバーから発信する接続にのみ使用されます。