连接到服务器上的 OpenVPN,但仍允许 SSH 连接

连接到服务器上的 OpenVPN,但仍允许 SSH 连接

我正在尝试在我的 Google Cloud Ubuntu 18.04 VM 上设置一个 openvpn 客户端,它将加密到我的 VPN 提供商的出站流量并混淆我的公共 IP。

我之前已经在其他提供商上做过这个,它需要一条自定义路由来允许 SSH 在连接到 VPN 时进入我的服务器(这样返回数据包就不会从 VPN 隧道发送出去)。

这是我以前使用过的解决方法:

ip 规则从 VPS_PUBLICIP 添加表 128

ip route 将表 128 添加到 VPS_PUBLICIP

ip route 添加表 128 默认通过 DEFAULT_GATEWAY

但是我无法在我的 GCP vm 上运行它。以下文件在启动时运行,同时对我的服务器执行 ping 操作以验证 VPN 是否正在连接:

ip 规则从 34.70.149.123 添加表 128

ip 路由添加表 128 至 34.70.149.123

ip 路由添加表 128 默认通过 10.128.0.1

以下是服务器上先前执行 route -n 的输出:

目标网关 Genmask 标志 指标参考使用 Iface

0.0.0.0 10.128.0.1 0.0.0.0 UG 100 0 0 ens4

10.128.0.1 0.0.0.0 255.255.255.255 UH 100 0 0 ens4

任何帮助正确获取 ssh 路由的帮助都将不胜感激

答案1

默认情况下,GCE 实例无法转发由其他资源发起的数据包。

因此,为了改变上述情况,我建议仔细检查IP 转发功能已为您的实例启用。

相关内容