J'ai récemment découvert que lorsque ma station de travail se connecte via une connexion VPN, son serveur SSH ne peut pas être connecté à partir d'un site distant. Je suis sûr que c'est un problème de routage car le client VPN change la passerelle par défaut en son homologue (serveur VPN) de la connexion ppp.
Existe-t-il une solution pour satisfaire le serveur SSH et le client VPN?
Avant de vous lancer dans les configurations réseau, vérifiez si le serveur ssh en question écoute sur l'interface vpn. Peut-être qu'il est lié à une interface spécifique sur votre serveur.
Exemple de
netstat -a
sortie:Le serveur ssh dans cet exemple écoute sur toutes les interfaces (indiqué par l'astérisque
*:ssh
. Si sur votre système il y a une adresse d'hôte à la place, le serveur ssh est lié à des interfaces spécifiques.Modifiez
/etc/ssh/sshd_config
et réglezListenAddress 0.0.0.0
pour régler cela, si nécessaire.Si sshd écoute déjà les bonnes interfaces, n'hésitez pas à entrer dans le donjon de routage :-)
la source
ListenAddress
on régler? L'IP du serveur sur l'interface locale? L'IP du routeur? Autre chose?Vous parlez de tunneling divisé. Si vous connaissez suffisamment l' outil de ligne de commande ROUTE.EXE , vous pourrez peut-être examiner les itinéraires placés par le client VPN et les supprimer. Vous en ajouteriez ensuite un pour autoriser uniquement le trafic vers votre réseau local d'entreprise à traverser la passerelle VPN.
Plus précisément, vous utiliseriez
... pour obtenir une liste des entrées de routage. Sans voir la sortie, il semble que votre client VPN aurait placé une entrée par défaut (0.0.0.0) avec la passerelle étant la passerelle homologue VPN. Vous pouvez utiliser
... par exemple, pour supprimer toutes les entrées pointant vers un réseau 10.xxx.
Vous pouvez ensuite utiliser
... où la première adresse (10.0.0.0 255.0.0.0) est votre réseau et masque d'entreprise, et la deuxième adresse est la passerelle distante.
Vous devrez l'exécuter à chaque fois que vous vous connectez, vous pouvez donc vouloir l'écrire.
Note latérale: une alternative serait de convaincre votre entreprise de configurer son VPN pour utiliser le tunneling fractionné; un argument en faveur de cela est une bande passante réduite et (IANAL) une responsabilité réduite pour le trafic Web non d'entreprise transitant par leur réseau.
la source