Направьте все через VPN кроме SSH на Порте 22

Вы могли использовать xkb-переключатель (-n переключатели к следующему расположению):

xkb-switch -n

или xkblayout-состояниеset +1 повторяться, в Вашем случае):

xkblayout-state set +1

или xte от xautomation для моделирования нажатия клавиши Control_L+Shift_L / выпуск:

xte 'keydown Control_L' 'keydown Shift_L' 'keyup Shift_L' 'keyup Control_L'

5
19.12.2016, 14:18
2 ответа

Вам нужно добавить маршрутизацию на свой сервер, чтобы ssh-пакеты направлялись через публичный ip сервера, а не через vpn. Если этого не сделать, обратный пакет ssh будет направляться через openvpn. Вот почему вы получаете блокировку сервера после инициализации сеанса клиента openvpn.

Предположим, что ваш сервер:

  • Public IP - a.b.c.d
  • Public IP Subnet - a.b.c.0/24
  • Default Gateway - x.x.x.1
  • eth0 - устройство для шлюза

iproute2 - ваш друг здесь. Сделайте следующее:

ip rule add table 128 from a.b.c.d
ip route add table 128 to a.b.c.0/24 dev eth0
ip route add table 128 default via x.x.x.1

Выполните route -n для подтверждения появления новой таблицы маршрутизации. Вышеуказанные команды не сохранятся, если вы перезагрузите сервер. Вам нужно будет добавить их в файл конфигурации сетевого интерфейса.

Затем запустите конфигурацию клиента openvpn openvpn --config youropenvpn-configfile.ovpn &

Добавлен бонус

Также, если вы хотите ограничить трафик на ваш публичный IP только ssh и только ssh, вам нужно добавить iptables фильтрацию следующим образом:

iptables -A INPUT -d a.b.c.d -p tcp --dport <*ssh port number*> -j ACCEPT
iptables -A INPUT -d a.b.c.d -j DROP

ps: Я помню, что впервые узнал об этом на форуме Linode - погуглите, и вы сможете найти сообщение об этом.

9
27.01.2020, 20:35

Предполагая, что ваш VPS-сервер Public IP - 1.2.3.4, и ваш VPN Public IP - 5.6.7.8

Я бы редактировал файл / etc / ssh / sshd_config Строка:

ListenAddress 1.2.3.4

Таким образом, SSHD будет доступна из-за пределов VPN-соединения.

0
27.01.2020, 20:35

Теги

Похожие вопросы