Richten Sie mit OpenVPN Ihr eigenes privates Netzwerk ein
Vultr bietet Ihnen eine hervorragende Konnektivität für private Netzwerke für Server, die am selben Standort ausgeführt werden. Aber manchmal möchten Sie zwei Server in verschiedenen Ländern
SSH, auch als Secure Shell bekannt, kann weit mehr als nur zum Erhalt einer Remote-Shell verwendet werden. Dieser Artikel zeigt, wie SSH für die Portweiterleitung und das Proxying verwendet werden kann.
Die einzigen Voraussetzungen sind ein OpenSSH-Server (standardmäßig auf Vultr Linux-Images installiert) und ein OpenSSH-Client (verfügbar unter Linux, BSD und MS Windows).
Ein SSH-Proxy wird hauptsächlich zum Proxy-Webverkehr verwendet. Beispielsweise kann es verwendet werden, um Ihren Webdatenverkehr gegen ein unsicheres lokales Netzwerk zu sichern.
Die SSH-Portweiterleitung wird häufig verwendet, um auf Dienste zuzugreifen, auf die nicht öffentlich zugegriffen werden kann. Beispielsweise könnte auf Ihrem Server eine Webadministration für die Systemadministration ausgeführt werden, z. B. Webmin, die jedoch aus Sicherheitsgründen nur auf Verbindungen auf localhost wartet. In diesem Fall können Sie SSH verwenden, um Verbindungen an einem ausgewählten Port von Ihrem lokalen Computer an den Port weiterzuleiten, an dem der Dienst serverseitig empfangsbereit ist, und Ihnen so über den SSH-Tunnel Remotezugriff auf diesen bestimmten Dienst gewähren. Ein weiteres häufiges Szenario, in dem die SSH-Portweiterleitung verwendet wird, ist der Zugriff auf Dienste in einem entfernten privaten Netzwerk über einen SSH-Tunnel zu einem Host in diesem privaten Netzwerk.
Sowohl für das Proxying als auch für die Portweiterleitung ist keine spezielle Konfiguration auf Ihrem Server erforderlich. Bei SSH wird jedoch immer die Verwendung der schlüsselbasierten Authentifizierung empfohlen. Bitte lesen Sie Wie generiere ich SSH-Schlüssel?
Das Erstellen eines SSH-Proxys ist sehr einfach. Die allgemeine Syntax lautet wie folgt:
ssh -D [bind-address]:[port] [username]@[server]
Wo [bind-address]
ist die lokale Adresse, die abgehört werden soll, [port]
ist der lokale Port, der abgehört werden soll, [username]
ist Ihr Benutzername auf Ihrem Server und [server]
ist die IP-Adresse oder der Hostname Ihres Servers. Wenn [bind-address]
nicht angegeben, wird standardmäßig SSH verwendet, localhost
was in den meisten Fällen wünschenswert ist.
Hier ist ein praktisches Beispiel:
ssh -D 8080 root@your_server
Um diesen Proxy verwenden zu können, müssen Sie Ihren Browser so konfigurieren, dass er SOCKSv5
als Proxy-Typ und 8080
als Proxy-Port verwendet wird.
Die allgemeine Syntax des Befehls lautet wie folgt:
ssh -L [localport]:[remotehost]:[remoteport] [username]@[server]
Wo [localport]
sich der Port befindet, an dem der SSH-Client empfangsbereit ist, [remotehost]
ist die IP-Adresse des Hosts, an den die Verbindungen weitergeleitet werden. Dies ist der Fall, 127.0.0.1
wenn Sie Verbindungen zu Ihrem Server tunneln. Schließlich [remoteport]
ist dies die Portnummer auf dem Server, die von dem Dienst verwendet wird, zu dem Sie eine Verbindung herstellen.
Ziehen Sie in Betracht, einen wichtigen Webdienst auf dem Port 10000
Ihres Servers auszuführen, der jedoch nicht öffentlich zugänglich ist. Der folgende Befehl wird verwendet, um einen SSH-Tunnel zu diesem Dienst einzurichten.
ssh -L 80:127.0.0.1:10000 root@your_server
Sie können jetzt eine Verbindung herstellen, indem Sie http://127.0.0.1
Ihren lokalen Browser eingeben .
Sie haben zwei Vultr-Server in einem privaten Netzwerk. Auf einem läuft eine Linux-Distribution, auf dem anderen MS Windows. Auf der Windows-Instanz wird ein RDP-Server ausgeführt, der jedoch aus Sicherheitsgründen nicht dem Internet ausgesetzt ist. Angenommen, es 192.168.1.5
handelt sich um die private IP-Adresse des Windows-Computers. Mit dem folgenden Befehl können Sie über einen Port auf Ihrem Computer eine Verbindung zum Remotedesktop-Server herstellen:
ssh -L 3389:192.168.1.5:3389 root@your_server
Jede RDP-Verbindung von Ihrem Computer zu sich selbst wird jetzt über Ihren Linux-Server zu Ihrem Windows-Server getunnelt.
Vultr bietet Ihnen eine hervorragende Konnektivität für private Netzwerke für Server, die am selben Standort ausgeführt werden. Aber manchmal möchten Sie zwei Server in verschiedenen Ländern
Einführung Haben Sie Probleme mit der Konnektivität, wenn Besucher aus anderen Ländern auf Ihre Website zugreifen? Ich frage mich, warum die Download-Geschwindigkeit von Ihrem Foreig
BBR (Bottleneck Bandwidth and RTT) ist ein neuer Algorithmus zur Überlastungskontrolle, der von Google zum Linux-Kernel-TCP-Stack hinzugefügt wird. Mit BBR an Ort und Stelle,
Einführung Eine einfache Möglichkeit, einen VPN-Server unter Debian einzurichten, ist PiVPN. PiVPN ist ein Installationsprogramm und ein Wrapper für OpenVPN. Es werden einfache Befehle für Sie erstellt
Das Einrichten eines VPN unter Windows Server ist relativ einfach. Mit einem VPN können Sie mit anderen Computern kommunizieren, die mit dem VPN verbunden sind. Sie können auch eine Verbindung zu th herstellen
Verwenden Sie ein anderes System? Einführung Bro ist ein leistungsstarkes Open-Source-Framework für die Netzwerkanalyse. Das Hauptaugenmerk von Bros liegt auf der Überwachung der Netzwerksicherheit. Br
Windows Server 2012 kann als DNS-Server konfiguriert werden. DNS wird verwendet, um Domänennamen in IP-Adressen aufzulösen. Durch das Hosten Ihrer eigenen DNS-Server haben Sie mehr
DHCP kann verwendet werden, um Client-Computern dynamisch lokale IP-Adressen bereitzustellen. Dies verhindert, dass Sie für jede Berechnung statische IP-Adressen einrichten müssen
Wenn Sie einen Server betreiben, werden Sie zweifellos an einem Punkt angelangt sein, an dem Sie einige Netzwerkprobleme beheben müssen. Natürlich wäre es einfach, einfach zu schießen
AS20473 markiert Präfixe, die wie folgt gelernt oder erstellt wurden: Erstellt von 20473: 20473: 500 Kundenpräfix, erstellt von 20473: 20473: 540 Präfix
Sobald Sie Ihren Active Directory-Server eingerichtet haben, können Sie Ihrer Active Directory-Domäne beitreten. Dies kann auf den Windows-Clients erfolgen, die b
Vultr hat Anfang 2018 die Unterstützung für mehrere private Netzwerke eingeführt. Diese Funktion wird als Erweiterung des privaten Standardnetzwerks angeboten. Whe
Für DHCP-Benutzer kann es vorkommen, dass Sie /etc/resolv.conf bearbeiten müssen, um andere Nameserver zu verwenden. Dann nach einer gewissen Zeit (oder nach einem Neustart des Systems)
Verwenden Sie ein anderes System? OpenNMS ist eine Open-Source-Netzwerkverwaltungsplattform für Unternehmen, mit der zahlreiche Geräte überwacht und verwaltet werden können
Einführung in das OpenVPN-Protokoll OpenVPN ist eine Open-Source-Softwareanwendung, die VPN-Techniken (Virtual Private Network) zum Erstellen von Sicherheit implementiert
Bitte verwenden Sie die folgende Vorlage, wenn Sie eine Autorisierung für BGP-Ankündigungen anfordern. AUTORISIERUNGSBUCHSTABE [DATUM] Wen es betrifft, Thi
Wenn Sie einem vorhandenen Computer ein privates Netzwerk zuweisen (oder Ihr eigenes Betriebssystem bereitstellen), müssen Sie die IP-Adressen auf dem privaten Computer konfigurieren
Verwenden Sie ein anderes System? OpenNMS ist eine Open-Source-Netzwerkverwaltungsplattform für Unternehmen, mit der zahlreiche Geräte überwacht und verwaltet werden können
StrongSwan ist eine Open Source IPsec-basierte VPN-Lösung. Es unterstützt sowohl das IKEv1- als auch das IKEv2-Schlüsselaustauschprotokoll in Verbindung mit der nativen NETKEY IPse
iptables ist eine Firewall-Software, die in vielen Distributionen enthalten ist, einschließlich CentOS und Ubuntu. In diesem Dokument erfahren Sie, wie Sie Übereinstimmungen verhindern können
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.