很确定答案是否定的,但我无法确定如何确认这一点(我很难找到要搜索的关键字)。
情况:我有一台Linux(Debian)OpenVPN服务器,需要通过两种方式连接到该服务器:
由于安全隐患,我不想向公众开放ssh;到目前为止,服务器仅侦听本地地址(VPN客户端)。
问题:我是否可以仅使用一个OpenVPN服务器会话并修改客户端配置来实现此目的,还是必须运行两个单独的OpenVPN会话(一个用于完全隧道访问,另一个用于拆分隧道访问)?
答案 0 :(得分:0)
有多种方法可以限制ssh对客户端节点的公共访问。
您可以使用iptables对客户端/服务器进行防火墙。
/etc/hosts.allow
它将仅允许通过特定网络(在您的情况下为vpn)进行ssh连接,并阻止来自所有其他网络的ssh。
您可以使用TCP包装器。 TCP包装器使用2个文件,/ etc / hosts.allow和/etc/hosts.deny
编辑sshd : 10.8.0.
并添加您的子网
/etc/hosts.deny
编辑ALL : ALL
,然后拒绝全部
AllowUsers
您可以在/ etc / ssh / sshd_config中设置几个选项。一个是AllowUsers you@10.8.0.0/16
。
>>> (-1, 0) == (-2, 0)
False
>>> hash((-1, 0)) == hash((-2, 0))
True