Mam VPS z systemem CentOS 7, z którym łączę się za pomocą SSH. Chciałbym uruchomić klienta OpenVPN na VPS, aby ruch internetowy był kierowany przez VPN, ale nadal pozwalał mi łączyć się z serwerem przez SSH. Kiedy uruchamiam OpenVPN, moja sesja SSH zostaje rozłączona i nie mogę już połączyć się z moim VPS. Jak skonfigurować VPS, aby umożliwić przychodzące połączenia SSH (port 22), aby były otwarte na rzeczywistym adresie IP VPS (104.167.102.77), ale nadal kierowały ruch wychodzący (np. Z przeglądarki internetowej na VPS) przez VPN?
Używam usługi OpenVPN PrivateInternetAccess, a przykładowy plik config.ovpn to:
klient dev tun proto udp zdalny nl.privateinternetaccess.com 1194 resolv-retry nieskończoność nobind trwały klucz persist-tun ca ca.crt klient tls serwer zdalnego certyfikatu tls auth-user-pass comp-lzo czasownik 1 reneg-sec 0 crl-Verify crl.pem
Adres IP VPS:
1: lo: mtu 65536 qdisc stan noqueue NIEZNANY
link / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00
inet 127.0.0.1/8 zakres host lo
valid_lft na zawsze preferowany_lft na zawsze
Host inet6 :: 1/128
valid_lft na zawsze preferowany_lft na zawsze
2: ens33: mtu 1500 qdisc pfifo_fast state UP qlen 1000
link / ether 00: 50: 56: be: 16: f7 brd ff: ff: ff: ff: ff: ff
inet 104.167.102.77/24 brd 104.167.102.255 zakres globalny ens33
valid_lft na zawsze preferowany_lft na zawsze
inet6 fe80 :: 250: 56ff: febe: 16f7 / 64 link scope
valid_lft na zawsze preferowany_lft na zawsze
4: tun0: mtu 1500 qdisc pfifo_fast stan NIEZNANY qlen 100
link / none
inet 10.172.1.6 peer 10.172.1.5/32 scope global tun0
valid_lft na zawsze preferowany_lft na zawsze
Trasa ip VPS:
0.0.0.0/1 przez 10.172.1.5 dev tun 0 domyślnie poprzez 104.167.102.1 dev ens33 proto static metric 1024 10.172.1.1 via 10.172.1.5 dev tun 0 10.172.1.5 dev tun0 proto link do zakresu jądra src 10.172.1.6 104.167.102.0/24 dev ens33 proto kernel scope link src 104.167.102.77 109.201.154.177 via 104.167.102.1 dev ens33 128.0.0.0/1 przez 10.172.1.5 dev tun 0