TCP / IPv6 attraverso il tunnel ssh

mi chiedo come tunnel traffico tcp / ipv6 sopra il tunnel ssh / ipv4 (connessione PTP). È ansible? Come posso raggiungerlo?

  • EC2 dopo il riavvio non può accedere tramite ssh
  • Server Linux hackato?
  • Come posso trovare (o escludere) tutte le directory e le sottodirectory corrispondenti a un determinato pattern (in Linux)?
  • richiedere la password sudo per comandi specifici
  • Chkconfig- quali sono i risultati 0-6 in chkconfig?
  • Un carico elevato può causare il riavvio di un sistema?
  • Gamma di port DNAT con diversa gamma di porte interne con Iptables
  • Qual è l'approccio migliore per la gestione delle chiavi RSA su Ubuntu?
  • Possono essere associati più addetti ad un singolo dispositivo di collegamento in networking?
  • Nessun spazio su disco libero
  • Port-share OpenVPN con apache 443/10443 non funziona
  • Come trovare quale schermo (e quindi port) l'UI VNC per un guest kvm? Oppure come assegnarlo
  • One Solution collect form web for “TCP / IPv6 attraverso il tunnel ssh”

    Sì, è ansible e non troppo difficile, ma la soluzione è molto poco ottimale, poiché SSH gestisce TCP e ha un sovraccarico sensibile.

    Il server deve avere nel suo file di configuration sshd_config :

     PermitTunnel point-to-point 

    Quindi, wherete essere radice su entrambe le macchine. Si connette al server utilizzando:

     ssh -w any root@server 

    Dopo la connessione, utilizzare il command command ip link in entrambi i sisthemes per sapere quale dispositivo tunN è stato creato in ciascuno di essi e utilizzarlo nei seguenti comandi. Tieni presente che sto utilizzando esempi di sito-locali, obsoleti, ma sono ok per questa introduzione.

    Sul server:

     server# ip link set tun0 up server# ip addr add fec0:1::1/112 dev tun0 

    Sul cliente:

     client# ip link set tun0 up client# ip addr add fec0:1::2/112 dev tun0 

    Questo è abbastanza in modo da poter pingare l'altro lato attraverso il tunnel, se non c'è block di una regola di firewall. Il passo successivo è quello di impostare routes sul tunnel (non dimenticare net.ipv6.conf.default.forwarding = 1) e quindi regolare il collegamento MTU per get performance ottimali.

     server# sysctl net.ipv6.conf.all.forwarding=1 client# ip -6 route add default via fec0:1::1 

    Ciò consentirà al tuo client di eseguire il ping di altre reti che il server ha accesso, a patto che gli obiettivi abbiano routes verso il client remoto.

    Dovrai inoltre correggere il collegamento MTU in modo che il client non invii pacchetti che il server non sarà in grado di trasmettere in avanti. Ciò dipende dal MTU del collegamento IPv6 del server stesso. Non fare affidamento sulla scoperta di path MTU poiché non functionrà correttamente sopra il tunnel SSH. In caso di dubbi, iniziare con un basso valore MTU, come 1280 (minimo consentito per IPv6).

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.