我想build立一个IPv6-in-IPv4 SIT隧道服务器。 我已经梳理了Ubuntu的IPv6 wiki页面,但是一切都是为了连接到一个作为客户端的隧道,而不是托pipe一个。 我想使用6in4,因为它非常简单/多function,似乎没有问题谈判大多数家庭路由器/防火墙。 这将主要由我们的系统pipe理员工使用本地支持的DSL /电缆连接从家里访问IPv6。 我想自己来运行的原因是双重的: 我发现喜欢飓风电隧道是相当缓慢,偶尔不可靠。 我不喜欢通过他的networkingstream量的想法。 我们有自己的核心传输networking和RIPE的IPv6分配,所以我们不妨利用它! 这将被5-10个用户同时使用。 我可以使用的设备可以用作主机: 思科ISR 思科ASA 瞻博MX Linux / Windows服务器(理想情况下是Ubuntu) 提前致谢。
什么是在欧洲获得IPv6连接和地址空间的最好(最稳定,最快,最容易设置)的方式? 而且,为什么? 我正在德国租用一台服务器上运行一个小型主机服务器,并希望开始提供IPv6function。 我已经看到, SixXS在德国有一个很大的performance,但是我想在听一个隧道经纪人之前听到更广泛的意见。
我有一个shell帐户(Debian),我想我所有的本地浏览器互联网stream量通过该shell帐户。 我知道如何configuration互联网浏览器,以及如何configuration腻子进行端口转发,我不知道的是我需要在服务器上做这个事情。 任何人都知道我应该在服务器上做什么,以便它接受端口转发? 它似乎不适用于默认configuration。
我最近在局域网边上安装了Cisco ASA 5505防火墙。 设置很简单: 互联网< – > ASA < – > LAN 我想通过build立一个6in4隧道到SixXS来为局域网中的主机提供IPv6连接。 将ASA作为隧道端点是很好的,所以它可以防火墙IPv4和IPv6通信。 不幸的是,ASA显然不能创build一个隧道本身,并且不能端口转发协议41的stream量,所以我相信我将不得不做下面的其中一个: 在防火墙之外设置一个拥有自己IP的主机,并将其作为隧道端点。 然后ASA可以防火墙并将v6子网路由到LAN。 在作为端点的防火墙内设置一个主机,通过vlan或其他方式分开,然后将stream量回送到ASA,在那里进行防火墙和路由。 这似乎是人为的,但会允许我使用虚拟机而不是物理机器作为端点。 任何其他方式? 你会build议什么是设置的最佳方法? PS如果需要,我可以提供一个备用公共IP地址,并且可以在我们的VMware基础架构中启动另一个虚拟机。
我一直在试图build立一个VPN SSH隧道,我已经成功执行 ssh -Nv -w 0:0 [email protected] -p 50 然而,我想知道的是,我可以做隧道没有根解锁? 当我尝试 ssh -Nv -w 0:0 [email protected] -p 50 并且在sudoers中设置了$username root帐户被禁用,我得到了一个pipe理方面的禁止。 所以我的问题是,我可以在不启用root的情况下执行隧道吗?
我需要访问一些背后的NAT服务器(没有端口转发),所以我需要像“电话之家”像Teamviewer一样。 没有GUI,但是有人可以通过SSHlogin,并在密码改变的情况下指定密码(如Teamviewer)。 SSH(端口22)就足够了(如果需要,我可以通过SSH隧道端口)。 有什么build议么? 它有多安全?
按照6to4隧道指南的安装 ,我想testingipv6连接,但是我不能ping6到ipv6.google.com。 详情如下: # traceroute 192.88.99.1 traceroute to 192.88.99.1 (192.88.99.1), 30 hops max, 40 byte packets 1 static.vdc.vn (123.30.53.1) 1.514 ms 2.622 ms 3.760 ms 2 static.vdc.vn (123.30.63.117) 0.608 ms 0.696 ms 0.735 ms 3 static.vdc.vn (123.30.63.101) 0.474 ms 0.477 ms 0.506 ms 4 203.162.231.214 (203.162.231.214) 11.327 ms 11.320 ms 11.312 ms 5 static.vdc.vn (222.255.165.34) […]
我和发布另一个问题的人的情况完全相同,我试图通过网关服务器隧道SSH连接,而不是必须ssh进入网关,并从那里再次手动ssh到目标服务器。 我正在尝试设置在接受的答案中给出的解决scheme, ~/.ssh/config ,其中包括: host foo User webby ProxyCommand ssh a nc -w 3 %h %p host a User johndoe 但是,当我尝试ssh foo ,我的连接保持活动3秒钟,然后死于一个Write failed: Broken pipe故障错误。 删除-w 3选项可以解决问题。 在原来的解决scheme中, -w 3的目的是什么?为什么当我使用它时,会导致Broken pipe错误? 省略它有什么害处?
所以我试图让OpenVPN在端口53上工作 – 可惜这不起作用。 我使用IP表将端口53映射到端口1194(标准OpenVPN端口) 这是我跑这样做的: iptables -t nat -A PREROUTING -p udp –dport 53 -j REDIRECT –to-port 1194 iptables -I INPUT -p udp –dport 53 -j ACCEPT 这是可行的,因为除了当我尝试访问新的域时,连接是好的! DNS根本不再起作用。 这是我的服务器configuration: local xxx.xxx.xxx.xxx #- your_server_ip goes here port 1194 #- port proto udp #- protocol dev tun tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert […]
我想实现什么 我想安全地将现有的内部子网分布在多个build筑物上。 这意味着我有两个虚拟机位置需要在同一个子网内。 这个想法是,虚拟机(具有静态IP)可以从一个位置迁移到另一个位置。 (物理)主机连接到每个位置的交换机。 所以,如果没有任何安全或成本问题,我只需要用网线连接两台交换机: [机器] — [开关A] <—-长电缆—> [开关B] — [机器] 我想要的是用一个encryption的隧道replace这个长的电缆,使用两个不需要关心IP地址或路由的网关,只需要将任何传入的数据包encryption,并通过encryption的隧道发送到另一个网关。 另一个网关然后解密这些数据包并将它们发送到远程交换机。 这实际上是这样的: [机器] — [开关A] — [网关A] < – 互联网 – > [网关B] – [开关B] — [机器] 我想避免网关在子网内需要任何IP地址。 规则应完全基于端口: 端口1的入站数据:通过隧道接口路由 在隧道接口input数据:通过端口1路由 两个网关将有一个静态的,可路由的IP地址来build立隧道。 encryption应该是强的(至lessAES128,SHA256,DH2048;共享密钥是好的),简单的PPP型隧道不支持。 所以可能需要一个额外的/单独的encryption层。 我只有MikroTik路由器可用。 所以我宁愿使用它们。 不过,我主要是在寻找“魔术字”(协议名称等)以及正确的技术组合,使我能够做到这一点。 因此,如果您知道如何使用Cisco路由器或HP路由器来完成此任务,那么如果您解释了如何使用该路由器,也可能有所帮助。 问题/尝试 我可以用什么样的防火墙filter和协议来达到这个目的? 我的第一个想法是使用IPsec跨越encryption隧道。 但是,那么我需要定义基于物理端口的IPsec策略。 但只有一个选项可以将数据定义到特定的IP地址/ IP端口组合。 所以IPsec只能作为另一种隧道types(PPTP,SSTP,L2TP和OVPN目前由MikroTik RouterOS支持)的encryption层工作。 由于PPP-Tunnels通常不支持强encryption,因此我会让IPsec完成这项工作,并通过encryption的IPsec隧道跨越未encryption的PPP-Tunnel。 好的,现在我们至less有一些隧道接口,我们可以像传出端口一样使用。 不过,我有点迷失在这里。 我没有发现这样的可能性:“一个帧必须通过接口发送”和“一个帧必须通过接口发送”。 我不是经常在Layer2工作…所以我实际上是在寻找正确的“术语”或“类别”。 […]