我正在阅读http://dnstunnel.de/ ,这在技术设置部分有很大的意义。 请注意,我是程序员,所以不容易被事情搞糊涂,但是我不确定这个部分。 我在这里设置什么,在哪里? 摘抄 技术设置 要委托所有的请求到sub.example.com到ns.anothernameserver.com,你首先必须委托所有的请求到该服务器(NSlogging,第1行),然后发送一个所谓的GLUElogging(即粘在之前logging,因为这很可能是问服务器也需要这个信息)与您的服务器的IP(第2行,Alogging)。 sub.example.com. IN NS ns.anothernameserver.com. ns.anothernameserver.com. IN A 192.0.34.166 如果您只有一个DynDNS帐户,并且没有静态IP,则可以使用CNAMElogging设置委派。 如上所述,CNAME是一个规范的名称(说:别名)。 所以当一个服务器取回一个CNAME而不是一个Alogging(IP地址)时,他继续查找这个主机名。 这使我们看到以下几点: sub.example.com. IN NS ns.extern.example.com. ns.extern.example.com. IN CNAME foo.bar.dyndns.org.
我通过在远程服务器上运行这个命令使用ssh客户端作为SOCKS服务器: ssh -f2qTnND *:1080 some-server-user@localhost 这里只有一个问题: 任何人都可以连接到服务器并使用它的互联网连接。 选项: 要使用iptables来过滤对远程服务器的访问,但客户端从各种非静态分配的IP地址连接到服务器,所以filter应该被非常频繁地编辑,这是非常尴尬的。 在远程服务器上安装SOCKS服务器(例如Dante )。 最终,如果没有其他更简单的方法,这是最后的select。 在客户端而不是远程服务器上启动该命令。 这里的问题是,一些客户端不能在Linux上Linux ,而且设置隧道(例如Windows + Putty )又很难。 最终用户设置本地SOCKS服务器也比较困难(例如记住命令,input错误)。 有没有办法将身份validation添加到使用ssh客户端的SOCKS服务器? 附加问题 :如何在客户端和服务器之间添加encryption(使用ssh客户端)?
我希望能够连接到服务器,启动一个sudo shell,然后使用代理转发连接到另一台服务器(以便使用SCP将文件复制到受保护区域)。 但: ubuntu@tunnelator:/var/www$ ssh -p 10022 stevebennett@localhost Last login: Fri Apr 5 10:54:03 2013 from localhost ~ exit Connection to localhost closed. ubuntu@tunnelator:/var/www$ sudo ssh -p 10022 stevebennett@localhost Password: 据推测,启动sudo shell会阻止代理转发。 不同之处在于: debug1: Offering RSA public key: id_rsa debug1: Server accepts key: pkalg ssh-rsa blen 277 debug1: Authentication succeeded (publickey). 与: debug1: Next authentication […]
我有Ubuntu Linux的远程服务器,我想使用PuTTY(plink)从Windows机器上build立与此服务器的SSH隧道。 我必须使用这种方法来访问此服务器上的某些服务,因为防火墙阻止了此服务器上除了22个ssh端口以外的所有端口。 但是通过SSH隧道的连接速度非常慢。 我使用iperf工具检查速度。 以下是使用不带SSH隧道的iperf的结果: [ 5] local <remote_server_ip> port 5001 connected with <my_internet_ip> port 11154 [ ID] Interval Transfer Bandwidth [ 5] 0.0-10.4 sec 5.12 MBytes 4.13 Mbits/sec 这是在SSH隧道上使用iperf的结果: [ 4] local 127.0.0.1 port 5001 connected with 127.0.0.1 port 38231 [ ID] Interval Transfer Bandwidth [ 4] 0.0-15.2 sec 896 KBytes 484 Kbits/sec […]
我有一个反向ssh隧道到辅助服务器的服务器。 辅助服务器然后充当到内部服务器的“桥”(外部服务器的IP地址是我连接的)。 这适用于大多数服务(文件,SSH等),但不适用于L2TP VPN。 我已经隧道端口500和4500.但是,我所困扰的是“ESP值50”,这显然是L2TP所需要的。我如何通过隧道来完成VPN数据path? 或者,如果这不是问题,什么会导致VPN无法在反向隧道下连接?
我有一个testing应用程序,我本地运行,并使用远程端口转发给其他人访问它。 这工作得很好,直到我在EC2上build立一个新的服务器实例。 EC2服务器运行CentoOS 7.没有防火墙正在运行,我已经将SELinux设置为宽容,我已经在安全组规则中打开了一个端口。 然后我跑 ssh -v -N -R port_num:localhost:port_num (其中port_num实际上是一个端口号),我可以看到连接。 我也检查远程服务器上的netstat,我可以看到正在监听的端口号。 这用于工作,但不在这台机器上。 我认为这是EC2相关,或者与CentOS 7相关,但是已经用完了。 在远程服务器上运行tcpdump的时候,我注意到在eth0上的请求长度为0.不知道为什么或者这是不是红鲱鱼,但值得一提。 任何想法,我已经遗漏了? 谢谢! 编辑1 添加了一个快速的Web应用程序,监听我想转发的端口,并显示“Hello,World!” 页。 我能够正常访问,因此EC2实例上的端口8080打开并接收请求。 只是端口转发不起作用。 我试过了 ssh -v -N -R 0.0.0.0:port_num:localhost:port_num 但是,这似乎也没有帮助。 编辑2 如果我在本地运行我的Web应用程序,运行ssh -N -R port_num:localhost:port_num ,然后从另一个terminalssh进入远程服务器,然后curl http://localhost:port_num/test ,我得到我的本地服务器。 所以转发正在工作。 只是从外部浏览器到eth0的请求不会被转发。 不知道这是如何在旧的服务器(它只是工作)完成,任何想法,我应该做什么,使这项工作? 同样,iptables被禁用,并且在旧服务器上也被禁用。
我有一个远程和NAT后面的SOURCE主机。 我想通过SSH连接到SOURCE从我的家庭networking中的目标主机。 因此,我在SOURCE上发出以下命令: ssh -R 2222:localhost:22 TARGET -N 现在从TARGET我可以通过ssh -p 2222 localhost连接到源。 精细 与TABLET在同一个目标networking,我期望这个工作: ssh -p 2222 TARGET 相反,它看起来像TARGET只接受端口2222从本地主机的连接。 以下是目标: user@TARGET:~/$ netstat -l | grep 2222 tcp 0 0 localhost:2222 *:* LISTEN tcp6 0 0 localhost:2222 [::]:* LISTEN 有没有办法让远程端的ssh -R接受来自所有接口的连接?
我有一个在防火墙(公司的防火墙)后面的服务器,所以它只能通过端口22(SSH)。 我能用腻子连接到服务器没有问题。 另外,该服务器像往常一样运行Apache并监听端口80。 但是我不能用我的浏览器连接到网站,因为端口80(和其他人)被公司的防火墙阻止。 有没有一种方法可以让我的浏览器连接到该服务器的Apache,所以我可以浏览我正在工作的网站? 谢谢。 编辑: 由于我没有正常的SSH隧道技术的成功,我认为这个问题是不同于所有试图通过防火墙(因此我在这里问)。 但我错了,情况完全一样,正常的ssh-tunnel可以解决这个问题。 但是,这个问题有点不同(以及我不成功的原因)是远程服务器也在NAT后面,所以服务器的真实IP是一个专用IP,而不是用于启动SSH的公共IP使sesion。 一个我意识到,我把我的浏览器的地址栏服务器的私人IP,瞧! 它像一个魅力工作。
问题 我试图从Windows或Linux计算机上configuration一个到NexentaStor设备的SSH隧道,以便我可以根据Crashplan支持站点上的这些说明将Crashplan桌面GUI连接到在Nexenta盒子上运行的无头Crashplan服务器: Connect到一个无头的CrashPlan桌面 。 到目前为止,我无法从Windows客户端(使用Putty)或Linux客户端(使用命令行SSH)获得有效的SSH隧道。 我相当确定问题出在NexentaStor的接收端。 博客文章 – Nexenta上的CrashPlan备份 – 表明它可以在“在/etc/ssh/sshd_config启用Nexenta中的TCP转发之后”工作 – 尽pipe我不确定如何去做或者特别是什么我需要去做。 我已经尝试过的东西 确保Nexenta框上的Crashplan服务器正在侦听端口4243 $ netstat -na | grep LISTEN | grep 42 127.0.0.1.4243 *.* 0 0 131072 0 LISTEN *.4242 *.* 0 0 65928 0 LISTEN 从Linux主机build立隧道: $ ssh -L 4200:localhost:4243 admin:10.0.0.56 然后从Linux主机的另一个terminal上用telnetvalidation隧道: $ telnet localhost 4200 Trying ::1… Connected to localhost. Escape […]
我在我的服务器上创build了一个用户john ,并将他添加到SVN组中,以便我们可以共享我们的代码,一切都看起来不错。 现在我想阻止这个用户通过SSH连接到控制台或shell。 在/etc/ssh/sshd_confing文件中添加以下/etc/ssh/sshd_confing行: Match User john ForceCommand svnserve -t 我想问问我的configuration是否足够安全? 通过SSH的SVN命令正常工作。 当他尝试连接时,他会得到: blueprint:~ john$ ssh john@91.***.***.96 -p **5 john@91.***.***.96's password: ( success ( 2 2 ( ) ( edit-pipeline svndiff1 absent-entries commit-revprops depth log-revprops partial-replay ) ) ) ^CConnection to 91.***.***.96 closed. blueprint:~ john$ 我有两个问题: 是这个吗? 有没有办法让john以某种方式login我的服务器? 在服务器上是否存在一个选项来返回给他一个不错的消息You do not have permission to login! […]