タグ付けされた質問 「tunneling」

8
あるローカルポートから別のローカルポートへのトンネルを作成する簡単な方法は?
192.168.1.x:8000ではなく、127.0.0.1:8000からのみアクセス可能な開発サーバーがあります。簡単なハックとして、ローカルネットワークから192.168.1.x:8001に接続し、クライアントと127.0の間のトラフィックをトンネリングできるように、別のポート(8001など)でリッスンするものを設定する方法があります.0.1:8000?

2
VPNサービスに接続されているサーバーにSSH接続します
仮想プライベートサーバーがあり、サーバーがVPNサービスに接続されている間にWebサーバーを実行したい プロバイダーへのVPN接続が確立されていない場合、このサーバー、ssh、scp、httpなどで何でもできます。 openvpnが実行され、プロバイダーのVPNサービスに接続されると、サーバーはいかなる手段によってもアクセスできなくなります。もちろん正当な理由によります。 写真は次のようなものです。 My VPS ------------ +----------------+ / \ | | / Internet / 101.11.12.13 | 50.1.2.3|-----------------\ cloud /----<--- me@myhome | | / \ | 10.80.70.60| / \ +----------------+ \ \ : \_____________/ : : : : : : : : +------------------+ : | 10.80.70.61 | : | \ …

2
tunネットワークインターフェースの目的は何ですか?
ifconfigを実行すると、tun0と呼ばれるネットワークインターフェイスがあり、ipv4アドレスがあることに気付きました。少しの調査では、それがトンネリングデバイスであることが示されていますが、どのように使用されているのか、何を使用しているのか、なぜIPアドレスを持っているのかはわかりません。 iptablesを有効にしていますが、iptablesとtunの間に何らかのリンクがあるようです。

6
トンネルを介して特定のアドレスをルーティングする方法は?
サーバーが配置されているサブネットからのみアクセスできる特定のWebサイト/サービスがあります(典型的なイントラネットのシナリオを考えてください)。SSHトンネルを介してこれらのアドレスに向かうトラフィックを透過的にルーティングする方法はありますか? 次の設定を検討してください。 私のラップトップはホームネットワークに接続されています。IP XおよびYのサービスに直接アクセスできません。これらのサービスに実際にアクセスできるサブネット上にあるサーバーへのSSHトンネルがあります。 XとYのサブネットへのすべてのトラフィックを何らかの方法で自動的にカプセル化して、サーバーを介してすべてのトラフィックを送信するVPNソリューション全体を実行することなく、このトンネルを通過できますか?つまり、他のサブネットに向かうトラフィックはすべて、サーバーを通過せずに(トンネルを使用して)ラップトップから直接送信される必要があります。

1
tun0アドレスの理解
私はすでにいくつかの検索を行っており、多かれ少なかれtun0インターフェースが何をするかを理解しています。私はさまざまな情報源から次の情報を得ました、 tun / tapデバイスを介してオペレーティングシステムから送信されたパケットは、デバイスに接続するユーザー空間プログラムに配信されます。ユーザー空間プログラムは、パケットをtun / tapデバイスに渡すこともできます。この場合、tun / tapデバイスはこれらのパケットをオペレーティングシステムのネットワークスタックに配信(または「注入」)し、外部ソースからの受信をエミュレートします。tun / tapインターフェースはソフトウェアのみのインターフェースです。つまり、これらはカーネルにのみ存在し、通常のネットワークインターフェースとは異なり、物理的なハードウェアコンポーネントはありません(したがって、物理的なワイヤーは接続されていません)。 tun / tapインターフェースは通常のネットワークインターフェースと考えることができます。カーネルがデータを送信する瞬間が来たと判断すると、代わりにインターフェースに接続されているユーザー空間プログラムにデータを送信します。 との出力を比較するeth0とtun0、次のようになります。 ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:14:22:50:78:71 inet addr:172.16.210.32 Bcast:172.16.255.255 Mask:255.255.0.0 ... UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 <snipped> ifconfig tun0 tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 …

3
LinuxでTCPトンネルを特殊文字デバイスとして公開することは可能ですか?
最近、QNXのドキュメントで、シリアルデバイス(dev/serX)を使用して、別々の物理マシン上のプロセス間でメッセージベースのIPCをセットアップできることがわかりました。 Linuxでシステム全体にTCP / UDPトンネル用の特別なデバイスを作成することは可能ですか?nc/ dev / somethingの下で公開されているstdin / stdoutのようなもの。 最後に、私はあるマシンでそのようなファイルに何かを書き、他のエンドでそれを受け取ることができるようにしたいです: #machine1: echo "Hello" > /dev/somedev #machine2: cat < /dev/somedev ncmanを調べましたが、stdio以外のioソース/宛先を指定するオプションが見つかりませんでした。

1
すべてのポートをSSHで転送
SSH /ポート転送について質問があります。私はどこにも解決策を見つけていませんし、あるかどうかもわかりません。 自宅のNATボックスの後ろにサーバーがあります。私は、NATボックスからポート22でSSHを使用するサーバーにポート転送を行っています。そのため、my_nat_public_ip:22外出中に接続すると、魅力的に動作します。 これで、NATボックスを構成しなくても、サーバーの任意のポートにアクセスできることがわかりました。実際、次のような動的ポート転送を実行できます。 ssh -D 1080 user@my_nat_public_ip 次に、ブラウザーの設定によってサーバーのポートany_portに接続するか、SOCKSプロキシとしてlocalhost:1080を使用して、をポイントしmy_local_server_ip:any_portます。 私がやりたいことは、次のようなコマンドになります ssh -D --local_alias=local_alias user@my_nat_public_ip そしてlocal_alias:any_portにアクセスすると、my_server:any_portに転送されます それは可能でしょうか?これを行うためのSSHオプションはありますか?これは非常に単純で、さまざまなサーバーで複数の動的ポート転送を行うことができます。

1
ユーザープログラムからTUN / TAPトンネルを利用する方法
私は最近、Linux TUN / TAPインターフェースの存在を発見し、まだそれらを理解しようとしています。基本的な概念はわかったと思います。ネットワークインターフェイスをエミュレートする疑似デバイスが作成され、データをハードウェアに渡す代わりに、ユーザースペースプログラムに渡されます。 このトンネルを利用するように無関係のプログラムをどのように指示しますか? たとえば、トンネルが作成される前のシステムには、eth0とlo、通常のイーサネットインターフェイス(ローカルネットワークに配線されている)、およびループバックインターフェイスのみが含まれています。プログラムがトンネルを作成して構成した後、ローカルネットワーク上にあるが使用されていないIPアドレスを与えた新しいインターフェイスgr0があります(したがって、すべて同じサブネット上にいます)。無関係なプログラムにこの「トンネル」を利用させるにはどうすればよいですか?TCP接続を利用するシンプルなPythonメッセージパッシングクライアント/サーバーアプリがあるとしたら、トンネルを使用するように構成するにはどうすればよいですか? 基本的なことを忘れてしまったことをお詫びしますが、いつものように、物事の構図で混乱しました。繰り返しますが、私が望んでいるのは、このトンネルを利用する単純なTCPプログラムを作成することだけです。 ありがとう!
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.