我有一个 shell 帐户 (Debian),我希望我的所有 localhost 浏览器互联网流量都通过该 shell 帐户。
我知道如何配置互联网浏览器以及如何配置 Putty 以进行端口转发,但我不知道我需要在服务器上做什么才能实现这一点。
任何人都知道我应该在服务器上做什么才能接受端口转发?它似乎不适用于默认配置。
我发现最近的OpenSSH 支持tun设备。说到隧道和VPN,我一直以为主要程序是OpenVPN。
使用 SSH 隧道有什么好处吗?安全呢?哪一个更容易设置?
我正在尝试在 Windows 上为 WebDav 设置一个 stunnel。我想将本地接口上的 80 端口连接到网络中另一台机器上的 443 端口。我可以 ping 机器远程机器。但是,当我使用隧道时,我一直收到此错误
SSL state (accept): before/accept initialization
SSL_accept: 140760FC: error:140760FC:SSL routines:SSL23_GET_CLIENT_HELLO:unknown protocol
Run Code Online (Sandbox Code Playgroud)
另一台机器上的日志中没有任何内容,这是我的 stunnel 连接配置
[https]
accept = 127.0.0.2:80
connect = 10.0.0.60:443
verify = 0
Run Code Online (Sandbox Code Playgroud)
我已将其设置为接受所有证书,因此这对于远程主机使用的自签名证书应该不成问题。
有谁知道这个连接无法建立的问题可能是什么?
我有两个 LAN:10.xxx 和 192.xxx 在每个 LAN 上,我都有一台 Linux 机器(10.xx5 和 192.xx5),但它们不是路由器。
我可以从 192.xx5 到 10.xx5 打开 ssh。
局域网 10.xxx 有组播 udp 通道,也就是说,我可以从 10.xx5 收听它们。
问题是:我可以为来自 LAN 192.xxx 的机器共享这些多播频道吗?任何代理、SSH 隧道等?
非常感谢,
我想将大量流量从我的本地网络传输到位于数据中心的服务器,这样我就不必对本地应用程序进行很多更改。
我提出的两种方法是 1) 使用 VPN (openvpn),或 2) 持久的 SSH 隧道;无论哪种方式,我只需要更改我的应用程序使用的端口,并且应该透明地重定向流量。
我的问题是:
我已经在 ScreenOS 路由器 (SSG-5) 和 Cisco 3925 之间设置了一个点对点传输 ipsec 会话。 ipsec 传输本身运行良好,但是一旦我尝试通过传输引导协议 41 流量,数据包就不会不能正常运输。
我首先假设您需要为 ipsec 连接创建一个隧道,然后使用 ipsec 隧道的传出接口将 ip6in4 隧道作为目标,但是 screenos 不会让您在隧道上创建隧道。
此外,我尝试使用基于策略的 vpn,但是当我尝试使用“隧道 vpn”作为策略目标时,它告诉我未知命令?基于策略的 ipsec 是否有主开/关开关?
以下是我认为的相关配置,尽管我很乐意根据需要提供更多信息。
SCREENOS CONFIG:
---------------------------
set zone id 105 "mytunnel_TUNNEL"
set zone "mytunnel_TUNNEL" tcp-rst
set interface "tunnel.5" zone "mytunnel_TUNNEL"
set address "mytunnel_TUNNEL" "fdee:7e1e::/32" fdee:7e1e::/32
set ike gateway "micmplsv4" address 2.2.2.157 Main outgoing-interface "ethernet0/0" preshare "igdZeIcKNobfusol+CQcpIfvwnFwrxb5g==" sec-level compatible
set vpn "mytunnel" gateway "micmplsv4" no-replay transport idletime 0 sec-level compatible
set vpn "mytunnel" monitor optimized …Run Code Online (Sandbox Code Playgroud) 我一直在尝试设置 VPN SSH 隧道,并且已成功执行
ssh -Nv -w 0:0 root@192.168.2.2 -p 50
Run Code Online (Sandbox Code Playgroud)
但是,我想知道的是,我可以在没有解锁 root 的情况下进行隧道传输吗?
当我尝试
ssh -Nv -w 0:0 $username@192.168.2.2 -p 50
Run Code Online (Sandbox Code Playgroud)
并且$username在 sudoers 中设置时禁用了 root 帐户,我得到了管理上的禁止。
所以我的问题是,我可以在没有启用 root 的情况下使用隧道吗?
我有以下情况:
A -----|------ B -----|------ 工作
工作可以通过 SSH 连接到 B,而 A 可以通过 SSH 连接到 B,但除此之外,一切都受到了防火墙的保护。我想要做的实际上是在 Work 和 A 之间创建一个 SSH 隧道,以便我可以从 A 使用 VNC 进入 Work。
在工作中,我创建了一个远程 SSH 隧道:
ssh -R 5900:localhost:5900 B
Run Code Online (Sandbox Code Playgroud)
这意味着我可以从 B 进入 VNC 工作。但是我需要做什么才能将它扩展到 A。我尝试创建一个从 A 到 B 的本地 SSH 隧道,如下所示:
ssh -L 5901:localhost:5900 B
Run Code Online (Sandbox Code Playgroud)
但是它给出了,bind: Cannot assign requested address因为 5900 已经被分配了。
有没有人有任何想法如何做到这一点?
我有以下设置
2 x linode vps
1 x lab (physical) running 4 vps
Run Code Online (Sandbox Code Playgroud)
我的目标是让所有节点都像在同一个 LAN 上一样。这将允许我更改 IPTable 规则,只允许本地流量,而不是必须为每个需要访问目标节点上的端口的服务器添加一个新的 IPTable 条目。
我已经做了一些初步的研究和测试,但似乎无法找到我想要完成的最佳解决方案。在我开始配置实际的生产 VPS 之前,我一直在练习我的两个实验室 VPS,它们驻留在不同的子网上。
实验室机器有两个物理网卡;eth0 和 eth1。eth1 被设置为向 VPS 提供虚拟网卡的桥梁。
设置如下
service-a-1 (physical node):
eth0: 192.168.0.1
eth1: br0
br0: 192.168.0.2
service-a-2 (vps):
eth0: 192.168.0.3
eth0:0 10.0.0.1, 255.255.192.0
eth0:1 10.0.1.1, 255.255.192.0, gw 10.0.0.1
service-a-3 (vps):
eth0: 192.168.0.4
eth0:0 10.0.64.1, 255.255.192.0
eth0:1 10.0.65.1, 255.255.192.0, gw 10.0.64.1
Run Code Online (Sandbox Code Playgroud)
我使用192.168.0.x ip addies 连接到 VPS,但10.0.x ip addies 用于练习连接子网。我对上述设计的目标是通过网关 ips在service-a-2和service-a-3之间建立安全隧道;分别为10.0.0.1和 …
根据OpenVPN 2 Cookbook:
persist-tun 和 persist-key 选项用于确保在底层网络中断时自动恢复连接。使用用户 nobody 和组 nobody(或组 nogroup)时,这些选项是必需的。
这在实践中意味着什么?
在服务器端有一个 tun0 设备。OpenVPN 进程以nobody 和nogroup 的身份运行。到目前为止一切正常。但是persist-tun选项究竟有什么作用呢?根据我是否连接,相同的 tun0 设备仍然存在。
从另一个问题:
摆脱persist-tun选项。如果没有该选项,则 VPN 链接将断开,tun 设备将关闭并被移除。当然,问题是删除该选项意味着您需要以 root 而不是 nobody 身份运行 VPN 守护进程。因为作为 nobody 帐户,当重新建立连接时,OpenVPN 将无法创建新的 tun 设备。
删除persist-tun选项后,tun设备仍然存在,没有连接的客户端。
请大神详细解释一下persist-tun、persist-key、user nobody、group nogroup、keepalive选项涉及的过程。