Pytania otagowane jako tunneling


2
ssh na serwerze, który jest podłączony do usługi VPN
Mam wirtualny prywatny serwer, który chciałbym uruchomić serwer WWW, gdy mój serwer jest podłączony do usługi VPN Kiedy połączenie VPN z moim dostawcą nie działa, mogę zrobić wszystko, co chcę z tym serwerem, ssh, scp, http itp. Po uruchomieniu openvpn i połączeniu z usługą VPN dostawcy, serwer nie jest dostępny …

2
Do czego służy interfejs sieci tun?
Zauważyłem podczas uruchamiania ifconfig, że istnieje interfejs sieciowy o nazwie tun0 i ma on adres IPv4. Trochę badań pokazuje, że jest to urządzenie tunelujące, ale tak naprawdę nie wiem, jak jest używane, co go używa i dlaczego ma adres IP. Mam włączoną iptables i wydaje się, że istnieje jakiś związek …

6
Jak trasować określone adresy przez tunel?
Istnieją pewne strony internetowe / usługi, do których mogę uzyskać dostęp tylko z podsieci, w której znajduje się mój serwer (pomyśl o typowym scenariuszu intranetowym). Czy istnieje sposób, aby transparentnie kierować ruch do tych adresów przez tunel SSH? Rozważ następującą konfigurację: Mój laptop jest podłączony do sieci domowej. Nie ma …

3
Czy można udostępnić tunel TCP w systemie Linux jako urządzenie znaków specjalnych?
Niedawno odkryłem w dokumentacji QNX, że pozwala ona konfigurować IPC oparty na komunikatach między procesami na osobnych maszynach fizycznych za pomocą serial device ( dev/serX) i zastanawiałem się: Czy w Linuksie jest możliwe stworzenie ogólnosystemowego specjalnego urządzenia dla tunelu TCP / UDP? Coś takiego jak ncstdin / stdout publicznie ujawnione …

1
Przekaż wszystkie porty SSH
Mam pytanie dotyczące SSH / przekierowania portów. Nigdzie nie znalazłem rozwiązania i nie wiem, czy takie istnieje. Mam serwer za moim urządzeniem NAT w domu. Mam przekierowanie portów z mojego pola NAT na mój serwer dla SSH na porcie 22. Dlatego łączę się z nim, my_nat_public_ip:22gdy jestem w drodze i …

1
Jak wykorzystać tunel TUN / TAP z programu użytkownika?
Niedawno odkryłem istnienie interfejsów Linux TUN / TAP i wciąż próbuję je zrozumieć. Wydaje mi się, że mam podstawową koncepcję - tworzone są pseudo urządzenia, które emulują interfejs sieciowy i zamiast przekazywać dane do sprzętu, są przekazywane do programu przestrzeni użytkownika. Jak skierowałbyś niepowiązany program do korzystania z tego tunelu? …
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.