Как туннелировать исходящее соединение через входящее соединение

я рекомендовал бы использовать команду traceroute. На окнах это сокращено к 'tracert'

например, откройте командную строку и введите следующее (-d, средства не делают поисков DNS):

tracert -d <your server ip address>

это даст Вам список всех транзитных участков, которые пакет TCP поражает по пути к цели. Последний успешный транзитный участок, прежде чем Вы получите тайм-аут, даст Вам общее представление о том, где Интернет перестал работать. Это мог быть Ваш Wi-Fi, Ваш ISP или что-то еще.

Другая идея состоит в том, что иногда соединение SSH может быть отброшено, потому что система думает, что соединение неактивно и что хорошо для отбрасывания его. Это могло также быть установкой в Вашем модеме. Но я думаю, что traceroute даст Вам хорошую идею места ошибки. Если бы Вы никогда не ловите отказ с traceroute, я сказал бы, что, возможно, что-то - activly отбрасывание Вашего неактивного соединения. Изучите Активные настройки типа в своем Wi-Fi модем Router/DSL и т.д.

Но отправьте назад свои результаты, и позволяет, видят, можем ли мы помочь Вам понять эту вещь.

удачи.

0
задан 26 October 2010 в 11:11
2 ответа

Вы не дали признака того, что ОС выполняют эти поля, таким образом, я приму Unix. Если это неправильно, повторно отметьте свой вопрос. Это сказало:

B% ssh A -R 2200:B:22

зарегистрирует Вас в A, при создании туннеля от до B таким образом это, когда на Вас соединятся с портом 2200, ssh туннели пакеты для портирования 22 на B.

B% ssh A -R 2200:C:22

будет также работать, при условии, что B имеет непрерывный сетевой путь к C; когда на Вас соединяются с портом 2200, ssh туннелирует Вы для портирования 22 на C.

2
ответ дан 4 December 2019 в 15:06
  • 1
    , но это слишком статично для моих потребностей. Я был бы, чтобы иметь его работающий беспрепятственно. Например, настройте это, попытка подключения к определенному диапазону целевого дюйм/с будет туннелирована через B, где C является динамично переменным местом назначения. Так telnet <sometime.com> 80, соединится с целью, проходящей B. –  Gili Nachum 26 October 2010 в 11:07
  • 2
    Затем Вы хотите VPN между A, и сеть B идет. Стащение соединения SSH мимо Вашего администратора локальной сети может обычно скрываться, но полноценная VPN? Это будет зависеть от того, какой трафик можно в настоящее время получать от B до A и назад. OpenVPN сделает то, что Вы хотите и можете быть выполнены на любом порте TCP или UDP, который открыт от до B и наоборот. IPSec является свиньей для установки и требует протокола 50 (ESP) от вплотную, а также трафик от UDP/500 до UDP/500. Я не могу сделать предложения, пока Вы не знаете свою сеть geomotry и брандмауэр ruleset. –  MadHatter supports Monica 26 October 2010 в 11:17
  • 3
    1) "geomotry"-> "геометрия". 2) существует основанный на SSH vpn, также, в более поздних версиях ssh: посмотрите, например, help.ubuntu.com/community/SSH_VPN для получения дополнительной информации. –  MadHatter supports Monica 26 October 2010 в 11:27

Если Вы выполняете UNIX или подобные UNIX системы, изучаете OpenSSH и Tunnel, TunnelDevice, и PermitTunnel директивы конфигурации. Если Ваши системы поддерживают tun устройства, должно быть возможно настроить ssh и sshd создать точка-точка (уровень 3, значение по умолчанию) или Ethernet (уровень 2) туннель между хостами A и B.

В любом случае необходимо будет затем настроить устройства бочки на A и B, поскольку Вы были бы любое другое сетевое устройство (т.е. присвойте IP-адреса, добавьте маршруты).

И наконец, если Вы хотите позволить соединения от до C через туннель A-B, необходимо будет удостовериться, что хост B позволяет пакетную передачу IP.

0
ответ дан 4 December 2019 в 15:06

Теги

Похожие вопросы