我一直在尝试让我的Tap在OpenVPNnetworking上运行IPv6。 服务器已经有了IPv6,但它只有一个/ 64,最大的可用范围是一个/ 116(这打破了autoconf)。 我从he.net得到一个6-in-4/48的地址给我的VPN。 IPv6隧道端点 Server IPv6 Address:2001:470:xxxx:xxxx::1/64 Client IPv6 Address:2001:470:xxxx:xxxx::2/64 路由的IPv6前缀 Routed 2001:470:yyyy::/48: 我的networking结构(互联网=>服务器=>客户端)是: Internet || OpenVPN server eth0 (Native ipv6): 2600:3c01::xxxx:xxxx:xxxx:xxxx/64 he-ipv6 (6-in-4): 2001:470:xxxx:xxxx::2/64 tap0 (VPN): 2001:470:yyyy:zzzz::1/64 || OpenVPN client wlan0 (ipv4) tap0 (VPN – autconf): 2001:470:yyyy:zzzz:wwww:wwww:wwww:wwww/64 服务器configuration: server # ip -6 route 2001:470:xxxx:xxxx::/64 via :: dev he-ipv6 proto kernel metric 256 […]
我已经创build了一个隧道设备使用 ip tuntap add dev tun0模式tun用户0组0 然后我给它分配一个IP地址192.168.0.1/22 ifconfig tun0 192.168.0.1networking掩码255.255.252.0 在我的以太网设备eth0上,我从IP地址范围192.168.1.2-192.168.1.5的机器接收数据包。 我希望这些数据包在隧道设备上转发。 我不希望在以太网和隧道设备之间build立一个桥梁。 因此,我在路由表中添加了路由条目,如下所示。 ip规则添加从192.168.1.0/24查找myinternal IP路由添加默认通过192.168.0.1 dev tun0表myinternal 我刷新(删除)所有IP表条目。 有两个条目,但是 iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT 当我在tun0上执行tcpdump时,我无法看到来自eth0的数据包。 但是,当我在eth0上执行tcpdump时,我可以看到数据包。 我想知道如何转发/捕获tun0上的这些数据包。 从tun0开始,我稍后想要处理这些数据包,并从我的应用程序回复它们,如果需要的话,将它们传递给另一个接口。 我不能使用eth0来进行我的活动。 我已经使用systl为ipv4启用转发。 cat / proc / sys / net / ipv4 / ip_forward […]
我有四个VPS服务器。 其中两个是复制glusterfs服务器,另外两个是glusterfs客户端。 我想要做的是encryptionglusterfs服务器之间以及服务器和客户端之间的所有通信。 我的问题是,这是什么stream行的解决scheme? 我正在考虑openvpn和openswan,想知道它们有多稳定。 至less我的Windows openvpn客户端往往变得没有反应。
我有原生的IPv6连接(/ 64前缀),我一直在试图build立一个OpenWrt路由器后面的IPv6连接。 但是我发现我无法使用ebtables来通过所有IPv6stream量(固件限制)或使用ndppd来代理所有ICMPv6请求(邻居请求/通告,我无法控制的上游路由器不能以不明原因接受它们)。 看来,我现在唯一的select是隧道所有的IPv6stream量。 以下是networking拓扑结构: 互联网 – 路由器 – 电脑 wan前缀:: / 64 wan 219.242.xx 局域网10.224.0.1 10.224.36.223 我正在尝试在两个10.224.xx地址之间创build一个隧道来隧道传输所有IPv6stream量,以获得IPv6连接。 我已经search了一些教程,但我无法弄清楚在build立隧道时使用哪个地址作为参数。 PC正在运行Windows。 如果提供configuration示例,会更好。 (网关正在运行OpenWrt,但我认为它几乎就像一个Linux网关?)
我有两个以太网通过路由器连接(认为是思科)。 来自两个networking的交通不得混为一谈。 除了一个虚拟服务器(基于HyperV的Win2003)在一个局域网上应该看到一个从HyperV集群连接的主LAN(默认NIC)和另一个虚拟NIC(它是IP的终点)的一个网卡在另一端连接到路由器的隧道,并将从辅助局域网的所有通信隧道连接到这个虚拟服务器。 我查看了cisco的VLAN协议,但是它只能在虚拟服务器不在MAC地址上移动的情况下才能工作。 有一些软件可以让我通过一些可移动的IP隧道将虚拟服务器连接到辅助networking吗? /谢谢
我有一个应用程序,我希望运行在我的VPS(实际上是一个网页浏览器,iceweasle或类似),并不真正要安装一个完整的X服务器在那里出于实际的原因。 我读过我只需要一个X客户端(我的服务器和家用电脑都使用Ubuntu 10.06,而我的服务器有xauth和sshd以及没有设置的)来运行程序,尽pipe我有自己的家用服务器。 我将如何能够做到这一点? 我用ssh -X foo @ myserver连接到我的主机,但是我完全不确定如何访问它的xauth,你知道我能做什么吗? 我可能会解决在那里安装一个X服务器,而不是做一个VNC ..虽然这不是一个好主意,因为我只是偶尔使用它。
注意:这是OpenVPN论坛的转贴 我刚刚在我的Linode VPS上安装了OpenVPN,并且已经成功连接了我的Android手机。 现在,我想使用客户端上的“路由所有stream量”选项。 我不知道如何设置服务器端的路由,所以我非常感谢任何帮助。 今年夏天,我在当地的社区学院上课,他们似乎认为一个开放的带有Webauthentication的WAN是足够安全的。 这里是我的界面configuration: eth0 Link encap:Ethernet HWaddr f2:3c:91:93:a8:c2 inet addr:173.255.235.246 Bcast:173.255.235.255 Mask:255.255.255.0 inet6 addr:2600:3c03 :: f03c:91ff:fe93:a8c2 / 64范围:Global inet6 addr:fe80 :: f03c:91ff:fe93:a8c2 / 64范围:连接广播运行组播MTU:1500度量标准:1 RX包:126144742错误:0丢弃:0超限:0帧:0 TX包:315279错误:0丢弃:0超载:0载波:0冲突:0 txqueuelen :1000 RX字节:2301671639(2.3 GB)TX字节:136422020(136.4 MB)中断:44 链路封装:本地环回 inet addr:127.0.0.1掩码:255.0.0.0 inet6 addr:1/128范围:主机UP LOOPBACK RUNNING MTU:16436度量:1 RX包:3971错误:0丢弃:0超限:0帧:0 TX包: 3971错误:0丢弃:0超载:0载波:0冲突:0 txqueuelen:0 RX字节:753104(753.1 KB)TX字节:753104(753.1 KB) tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 […]
我有一个Linux服务器(称为服务器L),我不能直接ssh到它。 为了SSH,我应该连接到一个Windows服务器(称为服务器W),然后从它的SSH连接到我的Linux服务器。 我想知道是否有任何方法,以便我可以build立networking连接或类似服务器-W的RDP tunnle,并直接SSH到我的电脑上的服务器-L? 我的主要原因是避免卡在Windows GUI! 为了具体我的约束是: 我有一个有限的用户在服务器W为RDP 我有私人密钥/根访问服务器L 我的台式机得到了Windows操作系统
在过去的一周里,我一直试图通过利用从VPS到专用机器的GRE隧道来保护服务器免受DOS攻击,但没有取得太大的成功。 视觉: User –> VPS –> Dedicated Server 我遵循了几个指南BUYVM和我的世界 DDOS保护 ,并根据需要进行修改。 到目前为止我所做的是: 在这两台机器上加载以下内核模块 ip_gre ip_nat_pptp ip_conntrack_pptp 此外,两台机器都启用了ipv4端口转发function。 在专用机器上设置GRE: ip tunnel add veridian mode gre remote VPS_EXTERN_IP local DEDICATED_EXTERN_IP ttl 255 ip link set veridian up ip addr add 10.10.10.1/24 dev veridian 这产生了接口: veridian Link encap:UNSPEC HWaddr 3F-8D-F2-FA-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.10.10.1 PtP:10.10.10.1 Mask:255.255.255.0 inet6 addr: fe80::200:5efe:3f8d:f2fa/64 Scope:Link […]
networking拓扑结构: 互联网 | | (eth0)IP:202.xxx.xxx.xxx/255.255.255.0 答:Remote_Server(Debian) (tun0)IP:10.10.1.1/255.255.255.0 | | (utun0)IP:10.10.1.2/255.255.255.0 B:iOS_Device(iOS 9) 设备A: 一个TCP服务器,在7777上监听客户端(iOS设备)连接。 设备B: 带有WIFI的iOS设备接入互联网。 工作stream程: 服务器监听“0.0.0.0:7777” 客户端连接到“202.xxx.xxx.xxx:7777”(用户名等) 服务器检查客户端身份validation的客户端用户名 服务器向客户端发送隧道configuration信息(例如:10.10.1.2/24,dns:8.8.8.8) 客户端放置一个新的隧道连接到服务器 客户端通过隧道发送networking数据包(DNS查询,HTTPS请求,…)到服务器(并等待服务器的响应) 服务器端日志(在客户端通过隧道连接之后): $ sudo ifconfig tun0 tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.10.1.1 PtP:10.10.1.1 Mask:255.255.255.0 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 […]