Почему после включения VPN через FortiClient проблемы с подключением по SSH?

  • 21 августа 2023 г. 11:16
Ответы на вопрос 4
Проблема с доступом по SSH после включения VPN через FortiClient может быть связана с конфликтом маршрутов или блокировкой порта SSH в настройках вашего FortiClient или сетевого оборудования.

Вот несколько возможных решений:

1. Убедитесь, что правила маршрутизации на вашем VPS настроены правильно. Проверьте таблицу маршрутизации командой `ip route show`. Убедитесь, что маршрут для вашей локальной сети не перекрывается маршрутом через VPN. Если есть конфликт, вы можете изменить приоритет маршрута с использованием команды `ip route add`.

2. Проверьте настройки вашего FortiClient и соответствующего VPN-профиля. Убедитесь, что функция "Split Tunneling" (Разделение туннеля) отключена или настроена правильно. Если эта функция включена, только трафик, участвующий в VPN-соединении, будет направлен через туннель, что может привести к потере доступа к локальным ресурсам.

3. Если у вас есть доступ к административной консоли FortiGate или к другому оборудованию, которое управляет вашим VPN-подключением, проверьте наличие правил блокировки портов или фильтров пакетов, которые могут препятствовать доступу по SSH. Возможно, вам придется настроить соответствующие правила для разрешения трафика по SSH.

4. Если проблема не решается с помощью вышеуказанных шагов, может быть полезно проверить журналы системных сообщений на вашем VPS для дополнительной информации о том, что может блокировать подключение SSH. Вы можете использовать команду `journalctl -xe` или просмотреть файл `/var/log/auth.log`.

Обратитесь также к документации и поддержке Fortinet для получения дополнительной помощи и конкретных настроек, связанных с вашим VPN-пакетом FortiClient.
1. Создайте таблицу с единственным правилом: # ip route add default via GW table 101
2. Создайте правило, которое отправит нужные пакеты в нужную таблицу: # ip rule add from Server table 101
Причина в том, что дефолтный маршрут уходит в VPN-туннель. Когда вы пытаетесь подключиться по ssh, ответный трафик идет через туннель, NATится и возвращается с левого адреса (не с того, на который вы подключаетесь по ssh). Возможно, вам нужно настроить правила в iptables. Один из вариантов - пометить ssh-трафик и маршрутизировать его вне туннеля. Подробные примеры можно найти здесь: [ссылка на ресурсы с примерами iptables+mangle+ma...]
Для того, чтобы все работало, не отправляйте весь трафик через VPN. Если вам нужно перенаправить какой-то сервис в VPN, вы можете использовать контейнер lxd, чтобы разместить сервис и ваше VPN соединение внутри контейнера. Тогда контейнер будет работать через VPN, а сам сервер будет работать как обычно.
Похожие вопросы