У меня есть маршрутизатор DD-WRT, к которому я хотел бы получить удаленный доступ через SSH. DD-WRT находится за маршрутизатором ADSL, у которого включена переадресация портов для порта 22, доступ и обслуживание DD-WRT SSH также настроены на порт 22. Удаленный доступ работает нормально. Однако предполагается, что DD-WRT постоянно подключен к VPN-серверу (используя встроенный клиент OpenVPN).
Соединение OpenVPN работает нормально, но удаленный доступ по SSH работает только тогда, когда VPN-клиент отключен.
Я читаю, что это может быть связано со всем трафиком, маршрутизируемым через шлюз VPN, включая трафик, поступающий через WAN. Правильно ли, что мне нужно будет определить пользовательские настройки iptables для запросов, поступающих через WAN, которые также будут отвечать через WAN? Если да, как бы я поступил? Если нет, что еще я мог сделать?
У меня похожая проблема с веб-интерфейсом на порте 8080 и сервером PPTP VPN на порте 1723, поэтому я считаю, что проблема не связана с SSH как таковым.
Вот детали моей настройки:
Устройства:
- ADSL маршрутизатор TP-Link W8151N
- Маршрутизатор TP-Link WR1043ND с DD-WRT 25544
IP-адреса:
- ADSL роутер внешний:
115.x.x.x
- Внутренний маршрутизатор ADSL:
192.168.1.1
- DD-WRT WAN IP:
192.168.1.100
(от ADSL-маршрутизатора) - DD-WRT IP:
192.168.10.1
- DD-WRT IP внешний (VPN):
119.x.x.x
- Псевдоним DDNS, указывающий на подключение маршрутизатора ADSL:
115.x.x.x
Конфигурация:
- ADSL-маршрутизатор с активированной переадресацией портов для портов 22/8080, DDNS на
192.168.1.100
- DD-WRT установлен для разрешения удаленного управления графическим интерфейсом на 8080, также с удаленных IP-адресов и доступа SSH на 22, SSH активирован в сервисах, также на 22.
- DD-WRT подключен к OpenVPN с помощью встроенной функции клиента во вкладке «Службы»
Редактировать 05 марта: что я пробовал в то же время:
Добавление следующего в поле «Маршрутизация на основе политик» в настройках клиента OpenVPN (идея: трафик, который идет от ip WAN, должен направляться обратно в интерфейс WAN, vlan2 или ppp0):
ip rule add from 192.168.1.1 table 200
ip route add default via 192.168.1.1 dev vlan2 table 200
ip route flush cache
Результат: когда VPN-соединение установлено, я больше не могу получить доступ к GUI и Интернету. Мой маршрутизатор настроен на перезагрузку через три минуты, после того как я не смог связаться с Google DNS, поэтому через три минуты я снова получаю доступ к графическому интерфейсу и сети, но только до тех пор, пока VPN-подключение не будет восстановлено.
Я полностью на неправильном пути с этим подходом?