OpenVPN 연결에서 SSH 및 웹 서버 제외

OpenVPN 연결에서 SSH 및 웹 서버 제외

외부에서 호스팅되는 서버가 있고 웹 서버가 있으며 SSH를 사용하여 액세스하고 해당 IP는 111.111.111.111. OpenVPN(NordVPN에서 가져온 구성 파일)을 사용하여 서버를 VPN에 연결한 sudo openvpn XXX.ovpn후 SSH와 웹 서버가 작동을 멈추고 동일한 IP를 사용하여 서버에 액세스하려고 하면 문제가 발생합니다 111.111.111.111.

내 컴퓨터에 경로를 추가하여 여전히 액세스할 수 있지만 ip route add <MY_IP_PC> via 10.0.0.1 dev enp0s6이런 방식으로 웹 서버에 액세스할 수 있는 사람은 나 뿐이며 다른 누구도 액세스할 수 없습니다.

VPN 연결 전

ubuntu@server1:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp0s6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9000 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 02:00:17:00:78:88 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.67/24 metric 100 brd 10.0.0.255 scope global enp0s6
       valid_lft forever preferred_lft forever
    inet6 fe80::17ff:fe00:7888/64 scope link
       valid_lft forever preferred_lft forever
ubuntu@server1:~$ ip route
default via 10.0.0.1 dev enp0s6
default via 10.0.0.1 dev enp0s6 proto dhcp src 10.0.0.67 metric 100
10.0.0.0/24 dev enp0s6 proto kernel scope link src 10.0.0.67 metric 100
10.0.0.1 dev enp0s6 proto dhcp scope link src 10.0.0.67 metric 100
<MY_IP_PC> via 10.0.0.1 dev enp0s6
169.254.0.0/16 dev enp0s6 scope link
169.254.0.0/16 dev enp0s6 proto dhcp scope link src 10.0.0.67 metric 100
169.254.169.254 via 10.0.0.1 dev enp0s6 proto dhcp src 10.0.0.67 metric 100

VPN 연결 후

ubuntu@server1:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp0s6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9000 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 02:00:17:00:78:88 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.67/24 metric 100 brd 10.0.0.255 scope global enp0s6
       valid_lft forever preferred_lft forever
    inet6 fe80::17ff:fe00:7888/64 scope link
       valid_lft forever preferred_lft forever
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none
    inet 10.8.1.10/24 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::4f41:a589:8792:84e6/64 scope link stable-privacy
       valid_lft forever preferred_lft forever
ubuntu@server1:~$ ip route
0.0.0.0/1 via 10.8.1.1 dev tun0
default via 10.0.0.1 dev enp0s6
default via 10.0.0.1 dev enp0s6 proto dhcp src 10.0.0.67 metric 100
10.0.0.0/24 dev enp0s6 proto kernel scope link src 10.0.0.67 metric 100
10.0.0.1 dev enp0s6 proto dhcp scope link src 10.0.0.67 metric 100
10.8.1.0/24 dev tun0 proto kernel scope link src 10.8.1.10
<MY_IP_PC> via 10.0.0.1 dev enp0s6
128.0.0.0/1 via 10.8.1.1 dev tun0
169.254.0.0/16 dev enp0s6 scope link
169.254.0.0/16 dev enp0s6 proto dhcp scope link src 10.0.0.67 metric 100
169.254.169.254 via 10.0.0.1 dev enp0s6 proto dhcp src 10.0.0.67 metric 100
217.138.219.171 via 10.0.0.1 dev enp0s6

답변1

$ ip route
0.0.0.0/1 via 10.8.1.1 dev tun0

따라서 트래픽의 절반(0.0.0.0/1, 대상 IP 주소가 짝수로 끝나는 경우)은 VPN 연결을 통과하고 나머지 절반(대상 IP 주소가 홀수로 끝나는 경우)은 VPN 연결을 통과하게 됩니다. 기본 게이트웨이. 아무리 말해도 말이되지 않습니다.

즉, 요청이 enp0s6 인터페이스에서 오더라도 HTTP 및 SSH 연결에 대한 응답은 VPN을 통해 이루어질 수 있습니다. VPN 측의 적절한 방화벽이 이를 차단할 수도 있습니다.

관련 정보