J'ai un serveur privé virtuel, sur lequel je voudrais faire fonctionner un serveur Web pendant que mon serveur est connecté à un service VPN
Lorsque la connexion VPN à mon fournisseur n'est pas établie, je peux faire tout ce que je veux avec ce serveur, ssh, scp, http etc.
Une fois que l'openvpn est en cours d'exécution et connecté au service VPN du fournisseur, le serveur n'est plus accessible par aucun moyen et bien sûr pour une bonne raison
L'image ressemble à ceci :
My VPS ------------
+----------------+ /
| | / Internet / 101.11.12.13
| 50.1.2.3|----------------- cloud /----<--- [email protected]
| | /
| 10.80.70.60| /
+----------------+
: _____________/
: :
: :
: :
: :
+------------------+ :
| 10.80.70.61 | :
| | :
| | :
| 175.41.42.43:1197|..............:
| 175.41.42.43:yy|
| ..... |
| 175.41.42.43:xx|
+------------------+
Legend
------ Line No VPN connection present
...... Line VPN connection established
Choses à clarifier :
- Toutes les adresses IP et les numéros de port ci-dessus et ci-dessous sont fictifs
- Les lignes avec les numéros de port xx, yy et tout ce qui se trouve entre les deux sont mon
hypothèse, pas quelque chose que je sais avec certitude. - J'ai mis en place une tâche cron qui s'exécute toutes les minutes, ping un autre de mes VPS, exécutant apache2 Dans les journaux apache2, je peux voir l'adresse IP d'origine passer de 50.1.2.3 à 175.41.42.43, lorsque le VPN est actif, donc VPN fonctionne bien
Les journaux OpenVPN affichent ceci :
UDPv4 link remote: [AF_INET]175.41.42.43:1197
[ProviderName] Peer Connection Initiated with [AF_INET]175.41.42.43:1197
TUN/TAP device tun0 opened
do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
sbin/ip link set dev tun0 up mtu 1500
/sbin/ip addr add dev tun0 local 10.80.70.60 peer 10.80.70.61
À ce stade, j'aimerais pouvoir utiliser ssh depuis myhome
vers My VPS
dans l'image, alors que le VPN est opérationnel et utilise PuTTY.
Dans le passé, dans l'un de mes lieux de travail, on m'a donné une séquence très étrange pour ssh dans un serveur extrêmement sécurisé qui avait trois @
signes dans la chaîne. Donc, il sautait de boîte en boîte comme je l'imagine, mais comme les boîtes de saut exécutaient une version du système d'exploitation Windows et une application propriétaire sur celles-ci, je n'avais aucune visibilité pour voir ce qui se passait en secret. Je n'ai donc pas fait très attention. Maintenant, je commence à réaliser que je suis peut-être dans la même situation ou dans une situation similaire.
En utilisant les adresses IP et les ports du diagramme et/ou de l'extrait de journal, quelqu'un peut-il me dire comment je peux traverser ce tunnel et accéder à mon serveur ?
Réponse acceptée :
Vous êtes bloqué sur votre VPS car une fois le service VPN activé, vos paquets ssh sont acheminés via le VPN et non l'IP publique 50.2.1.3 de votre VPS.
En relation:Quelle édition de SQL Server est sur le disque ? ?Supposons que votre serveur :
- L'adresse IP publique est 50.1.2.3 (selon votre exemple de configuration)
- Le sous-réseau IP public est 50.1.2.0/24
- La passerelle par défaut est probablement 50.1.2.1
- eth0 est l'appareil vers la passerelle
Faites ce qui suit en utilisant iproute2 :
ip rule add table 128 from 50.1.2.3
ip route add table 128 to 50.1.2.0/24 dev eth0
ip route add table 128 default via 50.1.2.1
Exécutez ensuite la configuration de votre client OpenVPN :openvpn --config youropenvpn-configfile.ovpn &
Vous pourrez alors vous connecter en ssh à votre serveur pendant que votre serveur est connecté au service vpn.
Vous devrez ajouter les filtres iptable appropriés pour restreindre l'accès à votre adresse IP publique à partir de sessions non-ssh:22.