TCP / IPv6 attraverso il tunnel ssh

mi chiedo come tunnel traffico tcp / ipv6 sopra il tunnel ssh / ipv4 (connessione PTP). È ansible? Come posso raggiungerlo?

  • Come modificare il metodo di auth ssh in vagante, dalla password alla chiave privata?
  • Perché il trasferimento di file SFTP FileZilla max ha raggiunto 1,3MiB / sec invece di saturare la width di banda disponibile? rsync e WinSCP sono ancora più lenti
  • Il clone di Git da Windows a Windows non può trovare il repository
  • Come rendere sshfs + VPN + git un ambiente di lavoro tollerabile?
  • SSH non riesce, / bin / bash: Nessun file o directory
  • accesso ssh senza password
  • aprire il terminal tramite ssh run firefox -> display non trovato
  • Accesso remoto alla macchina interna (ssh port forwarding)
  • One Solution collect form web for “TCP / IPv6 attraverso il tunnel ssh”

    Sì, è ansible e non troppo difficile, ma la soluzione è molto poco ottimale, poiché SSH gestisce TCP e ha un sovraccarico sensibile.

    Il server deve avere nel suo file di configuration sshd_config :

     PermitTunnel point-to-point 

    Quindi, wherete essere radice su entrambe le macchine. Si connette al server utilizzando:

     ssh -w any root@server 

    Dopo la connessione, utilizzare il command command ip link in entrambi i sisthemes per sapere quale dispositivo tunN è stato creato in ciascuno di essi e utilizzarlo nei seguenti comandi. Tieni presente che sto utilizzando esempi di sito-locali, obsoleti, ma sono ok per questa introduzione.

    Sul server:

     server# ip link set tun0 up server# ip addr add fec0:1::1/112 dev tun0 

    Sul cliente:

     client# ip link set tun0 up client# ip addr add fec0:1::2/112 dev tun0 

    Questo è abbastanza in modo da poter pingare l'altro lato attraverso il tunnel, se non c'è block di una regola di firewall. Il passo successivo è quello di impostare routes sul tunnel (non dimenticare net.ipv6.conf.default.forwarding = 1) e quindi regolare il collegamento MTU per get performance ottimali.

     server# sysctl net.ipv6.conf.all.forwarding=1 client# ip -6 route add default via fec0:1::1 

    Ciò consentirà al tuo client di eseguire il ping di altre reti che il server ha accesso, a patto che gli obiettivi abbiano routes verso il client remoto.

    Dovrai inoltre correggere il collegamento MTU in modo che il client non invii pacchetti che il server non sarà in grado di trasmettere in avanti. Ciò dipende dal MTU del collegamento IPv6 del server stesso. Non fare affidamento sulla scoperta di path MTU poiché non functionrà correttamente sopra il tunnel SSH. In caso di dubbi, iniziare con un basso valore MTU, come 1280 (minimo consentito per IPv6).

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.