Evite la pérdida de la conexión SSH después de iniciar sesión en VPN en la máquina del servidor


14

Encontré un problema que no puedo resolver. Cuando estoy conectado a un VPS a través de SSH e intento estabilizar la conexión VPN en ese VPS, la conexión SSH entre VPS y mi máquina se pierde. Supongo que es porque la configuración de VPN cambió el enrutamiento. ¿Cómo prevenir eso?


¿Qué pasa con la conexión a SSH después del establecimiento de VP? : p Tienes razón en que esto se debe a que VPN sobrescribe las rutas de enrutamiento. Lo que puede hacer es mantener intactas sus rutas originales y simplemente agregar la ruta VPN adicional (a menos que quiera usar su VPS como proxy. Esa es otra historia). ¿Qué cliente usas?
Nikolaidis Fotis

¿Qué quiere decir con "intentar establecer una conexión VPN en ese VPS"? ¿Se está conectando desde su máquina a un servidor Openvpn en el VPS? ¿Su VPS se está conectando a un servidor Openvpn que se ejecuta en un tercer host? En este último caso, ¿esa conexión VPN está retrasando algunas rutas? Además, confirme que no hay traducciones NAT para llegar a su VPS (¿la dirección IP configurada en su interfaz es la misma que está especificando en la conexión SSH?
Damiano Verzulli

@NikolaidisFotis No puedo conectarme ya que VPN se está ejecutando. Yo uso cliente openvpn. Hay una --route-noexecopción para ignorar rutas empujadas por el servidor, pero, como usted ha mencionado, no ayuda cuando quiero usar VPN como proxy ...
mic22

@DamianoVerzulli es la segunda opción, sí, las rutas se empujan (pero creo que debe hacerse ya que necesito que la VPN actúe como proxy para ocultar la dirección IP original de la máquina), y no, no hay NAT
mic22

Respuestas:


6

Debe agregar la route-nopullopción (y eliminarla redirect-gatewaysi existe) al archivo de configuración de su cliente OpenVPN en su VPS.

De esa manera, conectarse a un servidor VPN no modificará ninguna ruta en su VPS, por lo que podrá configurar las que necesita por sí mismo.


Hola, gracias por este consejo, pero ahora no puedo acceder a Internet a través de tun0. Supongo que me falta una puerta de enlace. ¿Alguna idea de cómo agregar una puerta de enlace para tun0? Parte relevante de ifconfig:inet addr:10.56.10.6 P-t-P:10.56.10.5 Mask:255.255.255.255
Housemd

Debe agregar manualmente una ruta al servidor VPN a través de su puerta de enlace ISP predeterminada, luego agregar la puerta de enlace predeterminada a través de 10.56.10.5 para el resto del tráfico
Anubioz

¿Disculpa que? No tengo idea de lo que acabas de decir. ¿Podrías dar un ejemplo?
Housemd

Permítanme aclarar: no quiero que la ruta predeterminada sea a través de tun0, pero necesito que tun0 tenga acceso a Internet.
Housemd

@Housemd hm, ¿necesita tener acceso a Internet a través de tun0 usted mismo o necesita clientes conectados a través de tun0 desde otros lugares para tener acceso a internet?
Anubioz

4

Consideremos el siguiente escenario:

  1. su VPS tiene una única interfaz de ethernet, configurada con la dirección IP 4.3.2.1/24;
  2. su VPS puede acceder a Internet a través de una puerta de enlace predeterminada 4.3.2.254
  3. su VPS aún no ha activado ninguna conexión OpenVPN; por lo tanto no hay interfaz de tun activa

En tal escenario, desde su máquina (supongamos que su máquina es 9.8.7.6/24 con def-gw 9.8.7.254) puede establecer con éxito una conexión SSH a 4.3.2.1. Por lo tanto, ambos hosts 4.3.2.1 y 9.8.7.6 pueden comunicarse exitosamente entre sí.

Ahora, con una conexión SSH establecida, supongamos:

  1. inicia una conexión OpenVPN desde su VPS 4.3.2.1;
  2. como tal, una nueva interfaz tun0 se configurará dinámicamente (supongamos que se le asignará una IP 10.10.10.2, con un PTP 10.10.10.1).

En este punto:

  • SI no se enviará ninguna ruta desde el servidor remoto OpenVPN a su VPS local, entonces nada cambiará en términos de enrutamiento, y su conexión SSH sobrevivirá sin ningún problema. En este caso, el único tráfico que atraviesa la VPN es el que se dirige hacia el servidor remoto OpenVPN (10.10.10.1);

  • SI el servidor remoto OpenVPN retrasará alguna ruta, y especialmente si la puerta de enlace predeterminada de VPS se reemplazará con 10.10.10.1 (punto final remoto de OpenVPN), ENTONCES está teniendo problemas. En este caso, está tunelizando TODO el tráfico IP saliente (con la excepción de OpenVPN) dentro de la VPN.

En este segundo caso (reemplazando def-gw justo después de establecer la conexión VPN), su conexión SSH anterior se "colgará", debido al enrutamiento asimétrico:

  • El tráfico de su máquina (9.8.7.6) a VPS (4.3.2.1) fluirá a través de la ruta anterior, nunca cambiada;
  • Tráfico de VPS (4.3.2.1) a su máquina (9.8.7.6):
    • sin la VPN (por lo tanto, inicialmente) fue enrutada a través de la puerta de enlace 4.3.2.254;
    • después del establecimiento del enlace VPN, con el reemplazo de def-gw relacionado, se enruta a través de la VPN (10.10.10.1).

En otras palabras: tan pronto como se establezca el enlace VPN, su ruta de regreso de VPS a su máquina va a cambiar y ... esto no es algo bueno (varios dispositivos de red, a lo largo de la ruta de retorno, pueden reconocer tal asimétrica ruta y simplemente descartar paquetes).

Además, es muy probable que su servidor remoto OpenVPN esté actuando como una caja NAT: todo el tráfico proveniente de la VPN será NATizado con la dirección IP pública del servidor remoto OpenVPN. Si esto es cierto, las cosas ya no son ... "no es bueno", pero definitivamente "malo", en cuanto a su conexión SSH: el tráfico de retorno, además de regresar por una ruta diferente, regresa a su máquina con una IP de origen diferente (la de la interfaz pública del servidor VPN).

¿Cómo resolver este problema?

Muy fácilmente, de hecho.

Simplemente indique a su servidor VPS que no enrute el tráfico a su máquina a lo largo de la VPN, sino que confíe en la ruta anterior . Debería ser tan fácil como agregar, antes de iniciar OpenVPN:

     route add -host 9.8.7.6 gw 4.3.2.254

dónde:

  • 9.8.7.6 es la dirección IP pública de su máquina
  • 4.3.2.254 es la puerta de enlace predeterminada original de su VPS.

PD: al proporcionar una pregunta mucho más detallada, habría obtenido una respuesta mucho más rápida :-)


Gracias por tu respuesta @DamianoVerzulli! La puerta de enlace predeterminada no está especificada. route addcomando con tales retornos 0.0.0.0 gwSIOCADDRT: Invalid argument
mic22

Eso es lo que me pasa justo después conecta openvpn[server] Peer Connection Initiated with [AF_INET]64.251.27.139:443; TUN/TAP device tun0 opened; do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0; /sbin/ip link set dev tun0 up mtu 1500; /sbin/ip addr add dev tun0 10.200.1.251/22 broadcast 10.200.3.255; ERROR: Linux route add command failed: external program exited with error status: 2
mic22

@ mic22: Me pregunto cómo se puede especificar la def-gw de su VPS, ya que en este caso dicho VPS no puede alcanzar nada fuera de la subred local (y esto significa que tanto su máquina, que puede conectarse a través de SSH) como el servidor OpenVpn - poder establecer una VPN - debería ser "local" y, como tal, ¡bastante inútil!). Por cierto: cuando está conectado a través de SSH, puede obtener fácilmente def-gw con un "netstat -rn" (línea que comienza con 0.0.0.0, segunda columna)
Damiano Verzulli

netstat -rn0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 venet0Como resultado, el VPS que estoy usando es una opción básica de OVH con el Servidor Ubuntu 14.04 a bordo
mic22

ifconfigy netstat -rnsalida: goo.gl/TEZ61q
mic22

0

Esto puede ayudar:

poner TCPKeepAlive=yesen su/etc/ssh/sshd_config

Desde

man sshd_config | less +/'^ *TCPKeepAlive'

TCPKeepAlive

Especifica si el sistema debe enviar mensajes de actividad TCP al otro lado. Si se envían, se notará correctamente la muerte de la conexión o el bloqueo de una de las máquinas. Sin embargo, esto significa que las conexiones morirán si la ruta se corta temporalmente, y algunas personas lo encuentran molesto. Por otro lado, si no se envían mensajes de alerta TCP, las sesiones pueden colgar indefinidamente en el servidor, dejando a los usuarios `` fantasmas '' y consumiendo recursos del servidor.

El valor predeterminado es yes'' (to send TCP keepalive messages), and the server will notice if the network goes down or the client host crashes. This avoids infinitely hanging sessions. To disable TCP keepalive messages, the value should be set tono ''.


Ya he TCPKeepAliveconfigurado la opción, por yeslo que no es una solución adecuada
22 de

0

Tuve este problema y probé todas las soluciones recomendadas, y aún así, ¡mi problema no se resolvió!

Después de muchos intentos de solución, usé el screencomando. (mi cliente VPN es cisco-any-connect).

$ screen -R VPN
$ openconnect -b "your server"

Después de proporcionar su credencial, presione ctrl + a + d inmediatamente y vuelva a su sesión.


0

Personalmente, prefiero que todas las conexiones a SSH se enruten a través de VPN. En caso de conexión ssh activa antes de que se establezca la VPN, debe volver a conectarse debido a que la ruta ha cambiado.

Recomiendo usar autossh Bajo su configuración de cliente ssh solo agregue.ssh/config

Host *
   ServerAliveInterval 300
   ServerAliveCountMax 2
   BatchMode yes
  • BatchMode significa reconexión automática
  • ServerAlive son las siglas de Keeping Alive

-1

Una vez después de conectar VPN, ssh se desconecta porque el tráfico ssh del servidor va a través del servidor VPN. Para evitar esto, ejecute el siguiente comando antes de conectar VPN.

route add -host your-machine-public-ip gw Server-gatway-ip dev eth0

your-machine-public-ip: IP de su máquina desde donde está haciendo SSH. Server-gatway-ip: IP de Gatway / enrutador de ese servidor

El comando anterior redirigirá el tráfico a través de la puerta de enlace dada, no a través del servidor VPN.


Esto es confuso, y el lenguaje parece tenerlo al revés. ¿No le gustaría agregar una ruta con la dirección IP del objetivo SSH y la puerta de enlace predeterminada de la estación de trabajo local?
rmalayter
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.