TCP / IPv6 attraverso il tunnel ssh

mi chiedo come tunnel traffico tcp / ipv6 sopra il tunnel ssh / ipv4 (connessione PTP). È ansible? Come posso raggiungerlo?

  • Avviare / arrestare / riavviare i singoli server vnc definiti in / etc / sysconfig?
  • Quanto spesso dovrei riavviare i server Linux?
  • Processi appesi all'infinito durante la lettura da connessioni di networking
  • Linux: il supporto CIFS / Samba si blocca per alcuni minuti
  • Come rendere disponibili i cronjobs elevati?
  • La blacklist automatica non è rioutput a tentativi di authentication tramite htaccess?
  • Chi ha ultimamente modificato il file?
  • Dove ha fatto yum aumentare?
  • Come mostrare gli obiettivi connessi in Linux?
  • Consenti accesso non root alla cartella / root
  • iftop - come generare file di text con la sua output?
  • Conversione di un Maildir in un PST
  • One Solution collect form web for “TCP / IPv6 attraverso il tunnel ssh”

    Sì, è ansible e non troppo difficile, ma la soluzione è molto poco ottimale, poiché SSH gestisce TCP e ha un sovraccarico sensibile.

    Il server deve avere nel suo file di configuration sshd_config :

     PermitTunnel point-to-point 

    Quindi, wherete essere radice su entrambe le macchine. Si connette al server utilizzando:

     ssh -w any root@server 

    Dopo la connessione, utilizzare il command command ip link in entrambi i sisthemes per sapere quale dispositivo tunN è stato creato in ciascuno di essi e utilizzarlo nei seguenti comandi. Tieni presente che sto utilizzando esempi di sito-locali, obsoleti, ma sono ok per questa introduzione.

    Sul server:

     server# ip link set tun0 up server# ip addr add fec0:1::1/112 dev tun0 

    Sul cliente:

     client# ip link set tun0 up client# ip addr add fec0:1::2/112 dev tun0 

    Questo è abbastanza in modo da poter pingare l'altro lato attraverso il tunnel, se non c'è block di una regola di firewall. Il passo successivo è quello di impostare routes sul tunnel (non dimenticare net.ipv6.conf.default.forwarding = 1) e quindi regolare il collegamento MTU per get performance ottimali.

     server# sysctl net.ipv6.conf.all.forwarding=1 client# ip -6 route add default via fec0:1::1 

    Ciò consentirà al tuo client di eseguire il ping di altre reti che il server ha accesso, a patto che gli obiettivi abbiano routes verso il client remoto.

    Dovrai inoltre correggere il collegamento MTU in modo che il client non invii pacchetti che il server non sarà in grado di trasmettere in avanti. Ciò dipende dal MTU del collegamento IPv6 del server stesso. Non fare affidamento sulla scoperta di path MTU poiché non functionrà correttamente sopra il tunnel SSH. In caso di dubbi, iniziare con un basso valore MTU, come 1280 (minimo consentito per IPv6).

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.