Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 12-02-2013 22:27:39

anthony38
Membre
Distrib. : squeeze 6.0.6
Noyau : 2.6.32-5-amd64
(G)UI : Mode serveur (aucune fenêtre)
Inscription : 01-05-2012

ssh et vpn

Salut à tous, j'ai une petite question. J'ai mon serveur debian  sur lequel j’accède via SSH sans aucun souci mais, quand j'active mon proxy cela ne marche plus.
Comment je pourrais remédier à ceci .

J'utilise openvpn pour mon proxy, ces un compte vyvprn.

Hors ligne

#2 18-02-2013 17:47:10

nikau
Banni(e)
Distrib. : jessie
Noyau : 3.16.0-4-amd64
(G)UI : Xfce 4.10.1
Inscription : 19-10-2011

Re : ssh et vpn

bonjour,

lorsque tu lances ton vpn (client ?) , le routage n' est plus le même, tout le traffic est redirigé via tun0, tape0 (ifconfig te donneras l interface du vpn) , donc il faut utiliser une règle iptables pour que ssh utilise la connexion internet standard et non pas  le vpn.

Lorsque je retrouverais cette règle iptable, je reposterais, je ne l' ai plus sous le coude,  je ne me sers plus de vpn actuellement.

edit:  voilà les 3 lignes iptables nécessaires à ajouter:  (adapter eth0 et ip de la machine)

iptables -A INPUT -p TCP -m multiport --dports 22 -m state --state NEW  -i eth0 -j ACCEPT
iptables -t mangle -A OUTPUT -p tcp -m multiport --dports 22 -j MARK --set-mark 0x1
iptables -t nat -A POSTROUTING -o eth0 -p tcp -m multiport --dports 22 -j SNAT --to 192.168.0.1

 

Dernière modification par nikau (18-02-2013 18:25:56)

Hors ligne

#3 20-04-2013 10:06:00

nikau
Banni(e)
Distrib. : jessie
Noyau : 3.16.0-4-amd64
(G)UI : Xfce 4.10.1
Inscription : 19-10-2011

Re : ssh et vpn

RE  (pour ceux qui en auront l' utilité)  les 3 règles ci dessous n' étaient pas suffisantes,

l

iptables -A INPUT -p TCP -m multiport --dports 22 -m state --state NEW  -i eth0 -j ACCEPT
iptables -t mangle -A OUTPUT -p tcp -m multiport --dports 22 -j MARK --set-mark 0x1
iptables -t nat -A POSTROUTING -o eth0 -p tcp -m multiport --dports 22 -j SNAT --to 192.168.0.1
 



il faut aussi installer iproute


éditer /etc/iproute2/rt_tables
rajouter à la fin

1     connection



et :

/sbin/ip route add 192.168.2.0/24 dev eth0 src 192.168.2.102 table connection
/sbin/ip route add default via 192.168.2.1 table connection
/sbin/ip rule add from 192.168.2.102 table connection



sachant que:  192.168.2.0/24 = réseau local
                     192.168.2.102 = ip de la machine
                     192.168.2.1 =  passerelle
                     eth0  =  interface réseau
  les serveurs restent maintenant accéssibles normalement avec  vpn lancé

Dernière modification par nikau (20-04-2013 10:10:43)

Hors ligne

Pied de page des forums