Вы могли использовать xkb-переключатель (-n
переключатели к следующему расположению):
xkb-switch -n
или xkblayout-состояние (с set +1
повторяться, в Вашем случае):
xkblayout-state set +1
или xte
от xautomation для моделирования нажатия клавиши Control_L+Shift_L / выпуск:
xte 'keydown Control_L' 'keydown Shift_L' 'keyup Shift_L' 'keyup Control_L'
Вам нужно добавить маршрутизацию на свой сервер, чтобы ssh-пакеты направлялись через публичный ip сервера, а не через vpn. Если этого не сделать, обратный пакет ssh будет направляться через openvpn. Вот почему вы получаете блокировку сервера после инициализации сеанса клиента openvpn.
Предположим, что ваш сервер:
a.b.c.d
a.b.c.0/24
x.x.x.1
eth0
- устройство для шлюзаiproute2
- ваш друг здесь. Сделайте следующее:
ip rule add table 128 from a.b.c.d
ip route add table 128 to a.b.c.0/24 dev eth0
ip route add table 128 default via x.x.x.1
Выполните route -n
для подтверждения появления новой таблицы маршрутизации.
Вышеуказанные команды не сохранятся, если вы перезагрузите сервер. Вам нужно будет добавить их в файл конфигурации сетевого интерфейса.
Затем запустите конфигурацию клиента openvpn
openvpn --config youropenvpn-configfile.ovpn &
Также, если вы хотите ограничить трафик на ваш публичный IP только ssh и только ssh, вам нужно добавить iptables
фильтрацию следующим образом:
iptables -A INPUT -d a.b.c.d -p tcp --dport <*ssh port number*> -j ACCEPT
iptables -A INPUT -d a.b.c.d -j DROP
ps: Я помню, что впервые узнал об этом на форуме Linode - погуглите, и вы сможете найти сообщение об этом.
Предполагая, что ваш VPS-сервер Public IP - 1.2.3.4, и ваш VPN Public IP - 5.6.7.8
Я бы редактировал файл / etc / ssh / sshd_config
Строка:
ListenAddress 1.2.3.4
Таким образом, SSHD будет доступна из-за пределов VPN-соединения.