Mám virtuální privátní server, na kterém bych chtěl provozovat webový server, když je můj server připojen ke službě VPN
Když není připojení VPN k mému poskytovateli aktivní, mohu s tímto serverem, ssh, scp, http atd., dělat, co chci.
Jakmile je openvpn spuštěn a připojen k VPN službě poskytovatele, server není přístupný žádným způsobem a samozřejmě z dobrého důvodu
Obrázek je asi tento :
My VPS ------------
+----------------+ /
| | / Internet / 101.11.12.13
| 50.1.2.3|----------------- cloud /----<--- [email protected]
| | /
| 10.80.70.60| /
+----------------+
: _____________/
: :
: :
: :
: :
+------------------+ :
| 10.80.70.61 | :
| | :
| | :
| 175.41.42.43:1197|..............:
| 175.41.42.43:yy|
| ..... |
| 175.41.42.43:xx|
+------------------+
Legend
------ Line No VPN connection present
...... Line VPN connection established
Věci k objasnění:
- Všechny adresy IP a čísla portů výše a níže jsou fiktivní
- Řádky s čísly portů xx, yy a cokoli mezi tím jsou
mým předpokladem, nikoli něčím, co bych znal ve skutečnosti. - Nastavil jsem úlohu cron, která se každou minutu spouští a pinguje na další můj VPS, běží apache2 V protokolech apache2 vidím, jak se původní IP adresa mění z 50.1.2.3 na 175.41.42.43, když je aktivní VPN, takže VPN funguje dobře
Protokoly OpenVPN ukazují toto:
UDPv4 link remote: [AF_INET]175.41.42.43:1197
[ProviderName] Peer Connection Initiated with [AF_INET]175.41.42.43:1197
TUN/TAP device tun0 opened
do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
sbin/ip link set dev tun0 up mtu 1500
/sbin/ip addr add dev tun0 local 10.80.70.60 peer 10.80.70.61
V tuto chvíli bych chtěl mít možnost ssh z myhome
do My VPS
na obrázku, když je VPN zapnutá a používá PuTTY.
V minulosti jsem na jednom z mých pracovišť dostal velmi podivnou sekvenci pro ssh na jeden extrémně bezpečný server, který měl tři @
znaky v řetězci. Takže to skákalo z krabice do krabice, jak si představuji, ale protože skokové krabice provozovaly nějakou verzi operačního systému Windows a proprietární aplikaci na nich, nebylo vidět, co se děje pod pokličkou. Takže jsem tomu nevěnoval velkou pozornost. Nyní si začínám uvědomovat, že mohu být ve stejné nebo podobné situaci.
Může mi někdo pomocí IP adres a portů v diagramu a/nebo úryvku protokolu říci, jak mohu procházet tímto tunelem a přistupovat ke svému serveru?
Přijatá odpověď:
Dostanete se k vašemu VPS, protože jakmile bude služba VPN spuštěna, vaše pakety ssh budou směrovány přes VPN, nikoli veřejnou IP 50.2.1.3 vašeho VPS.
Související:Která edice SQL Server je na disku?Předpokládejme, že váš server:
- Veřejná adresa IP je 50.1.2.3 (podle vašeho příkladu nastavení)
- Veřejná podsíť IP je 50.1.2.0/24
- Výchozí brána je pravděpodobně 50.1.2.1
- eth0 je zařízení k bráně
Pomocí iproute2 proveďte následující:
ip rule add table 128 from 50.1.2.3
ip route add table 128 to 50.1.2.0/24 dev eth0
ip route add table 128 default via 50.1.2.1
Poté spusťte konfiguraci klienta OpenVPN:openvpn --config youropenvpn-configfile.ovpn &
Poté budete moci připojit ssh na váš server, když je váš server připojen ke službě vpn.
Budete muset přidat příslušné filtry iptable, abyste omezili přístup k vaší veřejné IP z relací, které nejsou ssh:22.