큐. 서버가 있는 경우 해당 서버에 대한 VPN 연결을 갖고 클라이언트 시스템에서 SSH에 연결할 수 있도록 완전히 별도의 연결도 가질 수 있습니까?
왜. 다양한 드라이브가 설치된 Ubuntu 14.4 서버(GUI 없음)가 있습니다. 서버에 대한 원격 SSH 액세스를 유지하고 싶지만 VPN을 통해 실행되는 애플리케이션을 선택했습니다.
시험을 마친. OpenVPN과 PIA를 사용해 보았는데, 표면적으로는 연결이 설정되고 승인되었지만 서버의 모든 연결이 끊어지고 결국 시스템을 다시 원격으로 사용하려면 재부팅이 필요했습니다.
답변1
VPN을 통해 모든 트래픽을 푸시하도록 클라이언트를 구성한 것으로 보이며, 그 이후에는 서버 연결이 끊어집니다.
클라이언트 구성을 확인하세요.
답변2
저는 집에 Lamobo R1(5개의 기가비트 이더넷 포트가 있는 ARM)과 Jessie Debian을 가지고 있습니다. IPsec VPN은 다음과 같이 구성되어 있습니다.강한 백조.
서버는 또한 iptables를 사용하여 라우터 및 방화벽 역할을 합니다.
외부로부터의 모든 접근은 VPN을 통해서 이루어져야 하며,포함하다SSH.
또한 IPsec VPN은 OS/X 및 iOS용 기본 VPN 클라이언트와 호환되도록 구성됩니다.https://wiki.strongswan.org/projects/strongswan/wiki/IOS_(애플)
VPN이 있으므로 SSH는 VPN 내부에서만 작동하여 서비스 노출을 줄이는 것이 좋습니다.
또한 VPN에서는 VPN을 통해 개인/RFC 1918 네트워크 주소를 라우팅합니다. 시스템의 공용 주소를 통해 모든 서비스에서 수행되는 모든 통신은 VPN을 통과하지 않습니다.
직장에는 회사 방화벽이 있고 방화벽 뒤에는 Cisco, FreeBSD(pfSense) 및 Linux(strongswan)와 같은 여러 VPN 기술이 있습니다.
답변3
제가 올바르게 이해했다면, 집/사무실 외부에서 원격으로 서버에 액세스하고 싶으신가요?
또한 서버가 동시에 VPN에 연결되기를 원합니다.
첫째, 귀하의 서버가 최소한 방화벽 라우터 뒤에 있습니까? 아니면 인터넷에 직접 연결되어 있습니까(매우 안전한 작업 방식은 아님)?
제공하신 정보를 바탕으로 방화벽으로 보호되는 라우터(예: OPNsense) 뒤에 서버를 배치하고 들어오는 연결에 대해 방화벽에서 VPN 서버를 활성화하는 것이 좋습니다. SSH 포트를 외부 세계에 공개하고 싶지 않습니다.
기본적으로 두 개의 VPN 서비스를 분리합니다. 귀하의 서버는 PIA 프로필을 사용하여 OpenVPN을 통해 PIA에 연결되어 있으며 SSH를 통해 로컬 네트워크에서 계속 액세스할 수 있으며 방화벽에서 실행되는 VPN 서버를 통해 방화벽에 연결하는 경우에만 외부에서 액세스할 수 있습니다. 이를 위해서는 방화벽을 PIA에 연결하거나 VPN 제공업체에 가입비를 지불할 필요가 없습니다. 서버에 연결하는 클라이언트에 자체 VPN 서비스를 제공하고 있습니다.
들어오는 연결은 PIA가 아닌 ISP의 IP 주소를 통해 이루어집니다. 이 경우 PIA는 서버에서 나가는 연결에만 사용됩니다.