Можно ли пустить трафик Youtube в обход IPv6?
Здравствуйте ребята! :)
При использовании Dual stack можно ли как-нибудь по простенькому пустить трафик Youtube в обход IPv6, т.е. разрешив его через IPv4?
Здравствуйте ребята! :)
При использовании Dual stack можно ли как-нибудь по простенькому пустить трафик Youtube в обход IPv6, т.е. разрешив его через IPv4?
Приветствую!😎
Подскажите пожалуйста, как пустить интернет-трафик c удалённой VPS (РФ, Ubuntu 20, ipv6) на домашний роутер (Asus RT-AX55)? Наверняка есть нюансы по протоколу, настройке и т. д. Хорошо если есть какой-нибудь пример или инструкция, чтобы новичку более-менее не запутаться.
Приветствую!😀 Есть домашний ПК с Win 10 и со статичным IP Московской области. Нативного доступа к сети по IPv6 вредный провайдер не предоставляет. Придётся гибридитизироваться через туннельного брокера, отсюда вопросы:
Здравствуйте спасители! 😁 Имеется VPS с Ubuntu v20.04, который я сканирую с помощью Nmap 7.94. Вот скриншот с результатами сканирования Nmap: https://disk.yandex.ru/i/7Rv6xP-ecmMxKg
Профили использовал эти: Intense scan plus UDP и Intense scan, all TCP ports. А вот мои правила пре-роутинга из файла rules v4:
*MANGLE
:PREROUTING ACCEPT
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
*NAT
:PREROUTING ACCEPT
:INPUT ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
-A PREROUTING -i eth0 -p udp -m udp --dport 443 -j DNAT --to-destination 140.82.121.3:443
-A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 140.82.121.3:80
-A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
Zenmap не находит порт с tcp 80. Более того, когда я ввожу IP_своего_сервера:80 перенаправления на 140.82.121.3:80 не происходит 😒 Ограничений по 80 порту со стороны провайдера нет.
Ещё я проверил порт 2347 для shadowsocks с помощью https://www.reg.ru/web-tools/port-checker и он оказался открыт, а Nmap его тоже не нашёл 😒
Мой список открытых портов в системе, правда в нём почему-то выдаётся ещё протокол v6, но у меня адрес выдан только ipv4:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 349226/cupsd
tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN 650/xray
tcp 0 0 127.0.0.1:8889 0.0.0.0:* LISTEN 650/xray
tcp 0 0 127.0.0.1:8443 0.0.0.0:* LISTEN 650/xray
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 655/nginx: master p
tcp 0 0 127.0.0.1:8444 0.0.0.0:* LISTEN 655/nginx: master p
tcp 0 0 0.0.0.0:2700 0.0.0.0:* LISTEN 652/sshd: /usr/sbin
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN 265/systemd-resolve
tcp6 0 0 ::1:3350 :::* LISTEN 664/xrdp-sesman
tcp6 0 0 ::1:631 :::* LISTEN 349226/cupsd
tcp6 0 0 :::3389 :::* LISTEN 684/xrdp
tcp6 0 0 :::2347 :::* LISTEN 650/xray
tcp6 0 0 :::2700 :::* LISTEN 652/sshd: /usr/sbin
udp 0 0 0.0.0.0:67 0.0.0.0:* 633/dhcpd
udp 0 0 0.0.0.0:631 0.0.0.0:* 349228/cups-browsed
udp 0 0 0.0.0.0:35500 0.0.0.0:* 297500/vpnserver
udp 0 0 0.0.0.0:5353 0.0.0.0:* 297/avahi-daemon: r
udp 0 0 0.0.0.0:42734 0.0.0.0:* 297/avahi-daemon: r
udp 0 0 0.0.0.0:8967 0.0.0.0:* 297500/vpnserver
udp 0 0 192.168.10.1:4500 0.0.0.0:* 297500/vpnserver
udp 0 0 127.0.0.1:4500 0.0.0.0:* 297500/vpnserver
udp 0 0 ip_сервера:4500 0.0.0.0:* 297500/vpnserver
udp 0 0 0.0.0.0:33207 0.0.0.0:* 297500/vpnserver
udp 0 0 192.168.10.1:500 0.0.0.0:* 297500/vpnserver
udp 0 0 127.0.0.1:500 0.0.0.0:* 297500/vpnserver
udp 0 0 ip_сервера:500 0.0.0.0:* 297500/vpnserver
udp 768 0 0.0.0.0:58926 0.0.0.0:* 297499/vpnserver
udp 0 0 0.0.0.0:53 0.0.0.0:* 297500/vpnserver
udp 0 0 127.0.0.53:53 0.0.0.0:* 265/systemd-resolve
udp6 0 0 :::5353 :::* 297/avahi-daemon: r
udp6 0 0 :::2347 :::* 650/xray
udp6 0 0 fe80::5c35:f6ff:fe:4500 :::* 297500/vpnserver
udp6 0 0 ::1:4500 :::* 297500/vpnserver
udp6 0 0 fe80::216:3cff:fe1:4500 :::* 297500/vpnserver
udp6 0 0 :::52120 :::* 297/avahi-daemon: r
udp6 0 0 fe80::5c35:f6ff:fe0:500 :::* 297500/vpnserver
udp6 0 0 ::1:500 :::* 297500/vpnserver
udp6 0 0 fe80::216:3cff:fe1f:500 :::* 297500/vpnserver
raw 0 0 0.0.0.0:1 0.0.0.0:* 7 297500/vpnserver
raw 0 0 0.0.0.0:1 0.0.0.0:* 7 633/dhcpd
raw 0 0 0.0.0.0:1 0.0.0.0:* 7 309/pingtunnel
raw 0 0 192.168.10.1:50 0.0.0.0:* 7 297500/vpnserver
raw 0 0 127.0.0.1:50 0.0.0.0:* 7 297500/vpnserver
raw 0 0 ip_сервера:50 0.0.0.0:* 7 297500/vpnserver
raw 0 0 192.168.10.1:52 0.0.0.0:* 7 297500/vpnserver
raw 0 0 127.0.0.1:52 0.0.0.0:* 7 297500/vpnserver
raw 0 0 ip_сервера:52 0.0.0.0:* 7 297500/vpnserver
raw6 0 0 fe80::5c35:f6ff:fe00:50 :::* 7 297500/vpnserver
raw6 0 0 ::1:50 :::* 7 297500/vpnserver
raw6 0 0 fe80::216:3cff:fe1f::50 :::* 7 297500/vpnserver
raw6 0 0 fe80::5c35:f6ff:fe00:52 :::* 7 297500/vpnserver
raw6 0 0 ::1:52 :::* 7 297500/vpnserver
raw6 0 0 fe80::216:3cff:fe1f::52 :::* 7 297500/vpnserver
Снова всех приветствую! 🙂
Имеется удалённый арендуемый VPS сервер (виртуализация - KVM) с Ubuntu 20.04.
Пытаюсь заархивировать папку из под рута со снепшотом timeshift командой tar -cvzf /home/rdp-user/timeshift.tar.gz /timeshift чтобы скопировать себе в облако.
В архиве оказывается 183671 файла, а в начальной папке timeshift 213898 файла. Что-то пошло не так, варианты? 😑
Перемещено hobbit из general
Здравствуйте! Настраиваю VPN на VPS в Ubuntu v20, взял готовенькие настройки iptables, чтобы долго не мучаться, возможно это не лучший путь... Остались сомнения и вопросы, подскажите пожалуйста, если что неправильно понял в них:
1. # iptables -I INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT
2. # iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source IP_АДРЕС_ВАШЕГО СЕРВЕРА
3. # iptables -A FORWARD -s 192.168.10.0/24 -j ACCEPT
4. # iptables -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
5. # firewall-cmd --zone=public --permanent --add-port=443/tcp
6. # firewall-cmd --zone=public --permanent --add-masquerade
1. Этой строчкой задумано, что трафик может пропускаться на 443 порт при условии, что будет установлено соединение VPN (подойдут логин и пароль)? Почему в начале проставлена -I, а не -A?
2. Преобразование ip адреса выходного пакета, выданным dhcp сервером, в ip адрес сервера. Только -to-source это переводится как к источнику, а не от него? Или наоборот должно быть?
3 и 4. лишнии, так как первым пунктом трафик уже будет заходить и ничем не ограничиваться до выхода?
5 и 6. лишнии, так как повторяют 1 и 2 пункты?
И ещё дополнительный вопрос, влияют ли настройки iptables на использование VNC client через панель управления VPS?
Здравствуйте, уважаемые профессионалы сетевого администрирования! У меня есть такой скрипт /opt/vpnserver.sh.:
#!/bin/sh
# chkconfig: 2345 99 01
# description: SoftEther VPN Server
DAEMON=/usr/src/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver
TAP_ADDR=192.168.10.1
test -x $DAEMON || exit 0
case "$1" in
start)
$DAEMON start
touch $LOCK
sleep 1
/sbin/ifconfig tap_tap_virtual $TAP_ADDR
systemctl start dhcpd
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
sleep 1
/sbin/ifconfig tap_tap_virtual $TAP_ADDR
systemctl start dhcpd
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac
exit 0
После перезагрузки не срабатывает автозагрузка vpn сервера :P
● vpnserver.service - vpnserver daemon
Loaded: loaded (/etc/systemd/system/vpnserver.service; enabled; vendor preset: enabled)
Active: activating (auto-restart) since Mon 2024-03-11 10:37:01 GMT; 2s ago
Process: 878 ExecStart=/opt/vpnserver.sh start (code=exited, status=0/SUCCESS)
Process: 882 ExecStop=/opt/vpnserver.sh stop (code=exited, status=0/SUCCESS)PS. Ubuntu 20.