0 votes

Tunnel SSH sur VPN

J'utilise un logiciel VPN qui, comme tous les VPN, modifie la configuration du système de certaines manières pour utiliser leurs serveurs.

Parfois, j'ai besoin d'utiliser un proxy de tunnel SSH. J'utilise Sidestep qui définit et désintègre automatiquement les paramètres du proxy sur le système lorsque j'ai besoin de l'utiliser. Et j'essaie de m'assurer que lorsque j'utilise le proxy de tunnel SSH, toutes les connexions passent toujours par le VPN. premier puis au tunnel SSH.

Je crains que lorsque j'active le proxy, les paramètres ne soient pas pris en compte et que mon ordinateur ne se connecte directement qu'au serveur proxy.

Je me connecte donc d'abord au VPN, puis au serveur proxy. Lorsque je visite un site pour vérifier mon IP, je vois la dernière IP de la chaîne (le proxy du tunnel ssh).

Comment puis-je m'assurer que la machine locale ne se connecte pas directement via le tunnel SSH, annulant ainsi les paramètres VPN ?

J'ai essayé avec, disons, le traceroute google.com mais elle renvoie une erreur d'hôte inconnu lorsqu'elle utilise à la fois le VPN et le tunnel SSH (comme d'autres commandes telles que ping). Lorsqu'on utilise JUSTE le VPN ou le proxy, cela fonctionne comme prévu, en montrant deux routes différentes.

1voto

Douglas Points 10417

La méthode la plus simple consiste à vérifier l'adresse IP à partir de laquelle vous vous connectez.

Lorsque je me connecte (via SSH) à mes machines Mac ou FreeBSD, j'obtiens un joli petit en-tête qui ressemble à ce qui suit :

Last login:  Fri Jan 16 14:20:43 2020 from xxx.xxx.xxx.xxx

Si je me connecte en interne, ce sera à partir de mon espace d'adressage privé, si je me connecte en public, ce sera autre chose, si je me connecte via un VPN, ce sera à partir de l'espace d'adressage de mon service VPN.

Mais c'est mon dernier connexion.

Pour vérifier ce qu'il en est actuellement, vous pouvez consulter votre actuel Adresse IP :

$ ipconfig getifaddr en0

Là encore, vérifiez l'espace IP. En ce qui concerne votre trafic, à moins que vous n'ayez créé une règle de pare-feu ( pf ) sur votre Mac local pour router le trafic SSH à travers une interface différente, il passera par votre VPN.

Nous savons que c'est le cas grâce à vos bons diagnostics :

Lorsque l'on utilise JUSTE le VPN ou le proxy, cela fonctionne comme prévu, en montrant deux routes différentes.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X