N'abend,
ich habe einen kleinen VPN Server, KVM virtualisiert.
Ich möchte diesen Server dauerhaft durch eine VPN Verbindung schützen, dabei soll ein Port durchgeschaltet werden. (Anbieter ovpn.to)
Mein Problem ist, dass beim Herstellen sämtlicher Netzverkehr über den VPN Tunnel umgeleitet wird, sprich ich komme nicht mehr per SSH auf den Server und mir stehen auch sonstige Funktionen nicht mehr zur Verfügung (Webinterfaces, etc.)
Der Server ist halt nur noch über das tun0 Device erreichbar.
Welche Möglichkeiten habe ich gewisse Ports daran vorbeizuleiten, damit ich trotz vestehender openvpn Verbindung noch per SSH auf die Kiste komme?
Danke ;-)
ädit: So also ich hab das Problem zum Teil gelöst. Das Problem ist, dass das tun0 device automatisch als default gateway setzt.
Das lässt sich umgehen, indem man route-noexec in der config hinzufügt.
Meine Config sieht dann so aus:
Jetzt habe ich nur das Problem, dass ich es nicht hinbekomme die Anfragen vom tun device zum eth0 controller zu routen.
Da ich den Zugriff auf gewisse Ports beschränken wollte, hatte ich die Absicht per iptables script/nat zu routen.
Aber leider gehen die Anfragen nicht durch :-(
Hat jemand eine Idee?
ich habe einen kleinen VPN Server, KVM virtualisiert.
Ich möchte diesen Server dauerhaft durch eine VPN Verbindung schützen, dabei soll ein Port durchgeschaltet werden. (Anbieter ovpn.to)
Mein Problem ist, dass beim Herstellen sämtlicher Netzverkehr über den VPN Tunnel umgeleitet wird, sprich ich komme nicht mehr per SSH auf den Server und mir stehen auch sonstige Funktionen nicht mehr zur Verfügung (Webinterfaces, etc.)
Der Server ist halt nur noch über das tun0 Device erreichbar.
Welche Möglichkeiten habe ich gewisse Ports daran vorbeizuleiten, damit ich trotz vestehender openvpn Verbindung noch per SSH auf die Kiste komme?
Danke ;-)
ädit: So also ich hab das Problem zum Teil gelöst. Das Problem ist, dass das tun0 device automatisch als default gateway setzt.
Das lässt sich umgehen, indem man route-noexec in der config hinzufügt.
Meine Config sieht dann so aus:
client
proto udp
auth SHA1
dev tun
route-noexec
topology subnet
remote xxx.xxx.xxx.xxx 443
remote-cert-tls server
ns-cert-type server
resolv-retry infinite
nobind
float
ping restart 30
comp-lzo
cipher AES-256-CBC
persist-key
persist-tun
verb 4
script-security 2
ca "/etc/openvpn/dsfo/ca.crt"
cert "/etc/openvpn/sdfsdf/ssdfsdf.crt"
key "/etc/openvpn/sdfdsf/ssdfsdfsdf.key"
tls-auth "/etc/openvpn/sddffsd/static.key" 1
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf
Jetzt habe ich nur das Problem, dass ich es nicht hinbekomme die Anfragen vom tun device zum eth0 controller zu routen.
Da ich den Zugriff auf gewisse Ports beschränken wollte, hatte ich die Absicht per iptables script/nat zu routen.
#Leitet alles was per Port 13243 reinkommt um
$FW -t nat -A PREROUTING -i tun0 -p tcp --dport 12345 -j DNAT --to 127.0.0.1
$FW -t nat -A PREROUTING -i tun0 -p udp --dport 12345 -j DNAT --to 127.0.0.1
#Laesst alles in's VPN durch
$FW -A FORWARD -i eth0 -o tun0 -p tcp -j ACCEPT
$FW -A FORWARD -i eth0 -o tun0 -p udp -j ACCEPT
Aber leider gehen die Anfragen nicht durch :-(
Hat jemand eine Idee?
Zuletzt bearbeitet: