我有Windows 7的64位专业客户端在一个私人的LAN背后的一台Netgear wgr614v7路由器。 我也有一台远程的Debian服务器机器。 我想通过这个外部服务器隧道的所有(或指定的端口/协议),所以当我在Windows机器上,我请求serverfault.com它不会出现从wgr614v7公共IP,但从服务器。 但是这不仅仅是HTTPstream量,基本上就是我想要的一切:其他TCP端口,甚至是UDP等。它对于应用程序必须是透明的,例如他们不应该意识到这一点。 他们的所有请求只是从服务器出现,而它们之间的隧道需要关心数据包。 我知道例如腻子和转发个人端口或使用它作为袜子代理,但没有多less应用程序来支持这一点,在Windows本身的支持看起来根本不存在。 我可能会添加它应该是“合理的”容易设置的东西。 我听说过PPTP,但是我不确定它的安全含义(按devise)。 我应该去VPN吗? Linux似乎有两个常见的解决scheme(OpenSwan和StrongSwan),为什么我会select一个呢? 我也担心build立VPN可能相当复杂,OTOH也许是唯一正确的方法吗? 还是OpenVPN足够? 我正在寻求开放(源)解决scheme,还有其他什么select,我应该向哪个方向发展?
我正在评估Sun Global Desktop作为远程连接解决方案。 有一件事对我来说是不清楚的。 当用户通过SGD连接时,他获得一个本地X会话,并且在任何他想使用的远程机器上运行他的应用程序。 为了这个问题,我们假设远程机器运行Solaris,而家里的PC运行的是Windows或Linux。 如果他在特定的机器上有一个现有的X会话怎么办? 是否有可能转发/redirect,他可以远程看到它? 情况是这样的:用户在办公室使用正在运行的X会话login他的机器。 他在家,他可以连接和运行新的程序,但他没有办公室里现有的X会话,他可以看到进程而不是他们的窗口等等。 谢谢!
我试图在两个子网之间configurationGRE over IPSec连接。 IPSec隧道已打开,现在我想在其上添加一个GRE隧道: ip tunnel add GRE01 mode gre remote 10.244.0.1 local 10.244.245.32 ttl 255 ip link set GRE01 up ip addr add 10.244.248.126 dev GRE01 ip route add 10.244.248.125 dev GRE01 现在我有一个接口GRE01(ifconfig): GRE10 Link encap:UNSPEC HWaddr <h_addr> inet addr:10.244.248.126 PtP:10.244.248.126 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MTU:1476 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 […]
我了解不同的隧道技术(6to4,ISATAP和Teredo)。 然而,大多数论文和书籍都缺乏如何部署这些技术。 例如,如果我有双堆栈路由器(ipv4 / 6),如何在该路由器(linux)操作系统上安装/启用6to4或ISATAP或Teredo? 提前致谢。
6to4隧道的概念是通过ipv4networking对ipv6报文进行封装和解封装。 封装过程是: [IPv6 header][Transport Header][Application Protocol data] =>封装: [Ip4 Header][IPv6 header][Transport Header][Application Protocol data] 我正在从这个基础设施谈话: 主机A(IPv6) – >路由器R1(双栈) – > Ipv4networking工作 – >路由器R2(双栈) – >主机B(Ipv6)数据包。 Ipv4头部封装中的Ipv4头部,其中Ipv4头部是:主机A,路由器R1,路由器R2和主机B? 提前致谢。
我试图转发端口139从一个Windows机器到我的Ubuntu SSH服务器在一个tun接口与IP地址10.0.0.1。 这样我就可以通过反向隧道访问我的Ubuntu服务器上的机器上的Windows共享。 我可以将端口转发到127.0.0.1,但不能转发到10.0.0.1。 在Windows上,我正在使用Tunnelier SSH客户端。 在我的Ubuntu服务器上,以下消息打印在auth.log中: Received disconnect from 124.109.51.154: 11: Server denied request for client-side server-2-client forwarding on 10.0.0.1:139. 到目前为止,我已经尝试了以下设置: GatewayPorts yes PermitTunnel yes AllowTcpForwarding yes 在/ etc / ssh / sshd_config文件中,但它没有工作。 我像这样设置了tun: sudo tunctl -t loc_0 -u myusername sudo ifconfig loc_0 inet 10.0.0.1 netmask 255.255.255.0 up Tunneler ssh客户端中的设置应该不重要,因为我可以将端口139成功转发到运行WinSSHD服务器的Windows计算机上的Microsoft环回适配器。 版本:Windows是XP SP3,Ubuntu是10.10。 更新: 我尝试将端口转发到一个大于1024的数字,提到tun的IP地址,并且它已成功连接, […]
根据这篇文章 http://www.consulintel.euro6ix.org/ietf/draft-palet-v6ops-6in4-vs-6over4-01.html 6in4只是6over4这样的转换机制所使用的封装机制。 什么样的隧道是 IP隧道模式坐? 我在很多网站上发现它是6in4或6over4。 6in4根据这篇文章是不正确的。 6over4只使用组播地址,但是这个命令允许使用其他的IP地址。
我需要build立从客户端到服务器的隧道。 问题是他们之间有两个盒子: CLIENT — FIREWALL —{ SERVER1 — SERVER1.2 } CLIENT ============================= SERVER1.2 我知道如何做,当我只有一个盒子之间: CLIENT — FIREWALL —{ SERVER1 } CLIENT ==================SERVER1 从客户端框中: ssh -l **user_firewall** -L 8112:**server1_ip**:22 **firewall_ip** cat – 接着 : ssh -C -c arcfour256 localhost -l **user_server1** -p 8112 请有人能够提供一些洞察这个问题。 如果你需要更多的信息,我可以提供它。
我们有一个专用的SSH隧道服务器,它支持几十个远程主机。 每个主机使用autossh来保持连接持久化,从而创build一个反向隧道,并分配端口号。 这使我们可以通过服务器访问远程主机。 这一切都很好,直到最近… 康卡斯特要求我们从一个连接移动到另一个连接。 旧的和新的调制解调器是相同的型号,但在不同的电缆上,当然新的连接有一个新的IP地址。 我们也借此机会更换了服务器硬件,但新的服务器机箱运行的是与旧版本相同的操作系统(Ubuntu 10.04 LTS)和OpenSSH(5.3p1)。 生成一个新的主机密钥并分发给远程主机。 由于这种变化,所有的隧道连接变得脆弱,通常最多只停留10或15分钟。 Autossh检测并重新连接,但是这使交互式会话相当令人沮丧的使用。 我无法弄清楚问题所在。 看看服务器上的日志,我看到:“收到断开xxxx:11:断开用户”,然后隧道重新build立。 即使在日志级别DEBUG3,我也没有看到任何事情发生在服务器端的断开连接之前,只是预期的keepalive消息。 连接正在死亡,无论是否在使用,它们在使用和数据飞行时都会死亡(就像在一个大的sftp中)。 这些连接并不都是同时死亡 – 它似乎是随机分布的。 在服务器端,我们有ClientAliveInterval = 30,ClientAliveCountMax = 6和TCPKeepAlive = yes。 远程站点正在运行OpenSSH 5.6p1。 我在智慧结束…任何想法,我应该在哪里看?
我想在同一个lan上的服务器之间build立某种forms的安全隧道。 我们目前正在使用rackspace进行云托pipe,并希望通过隧道保护“私有”lan接口上的所有通信。 我可以find许多使用openvpn的例子,如( http://www.rackspace.com/knowledge_center/index.php/CentOS_-_VPN_tunneling_with_OpenVPN )和( http://code.mixpanel.com/2010/09/08/openvpn-在rackspace云/ )但是我宁愿使用Windows的内置function,如果可能的话,实现相同的东西。 有没有人知道任何好的教程? 谢谢