คำถามติดแท็ก tunnel

13
ไคลเอ็นต์ช่องสัญญาณ SSH ที่ดีสำหรับ OS X คืออะไร
ฉันใช้ SSH Tunnel manager เพื่อตั้งค่าและหยุดการขุดอุโมงค์บน SSH ไปยังเซิร์ฟเวอร์ต่างๆที่ บริษัท ของฉันได้อย่างง่ายดาย นั่นช่วยให้ฉันเจ็บปวดจากการเปิดหน้าต่างเทอร์มินัลใหม่ซึ่งจะออกไปเที่ยวที่นั่นเพียงเพื่อเปิดอุโมงค์ สิ่งนี้ใช้งานได้ดี (เรียงลำดับ) แต่ SSH Tunnel Manager เป็นแอปพลิเคชัน PowerPC ด้วย Lion จะไม่รองรับอีกต่อไป การทดแทนที่ดีคืออะไร

2
วิธีจัดการอุโมงค์เป็นกระบวนการพื้นหลังจากเชลล์สคริปต์
ฉันต้องตั้งค่า ssh-tunnels สองตัวจากเชลล์สคริปต์ ฉันได้ลองใช้มันเป็นงาน bg โดยใช้: #!/bin/sh ssh -L 3000:server1:5029 me@server2 & ssh -L 3001:server3:3306 me@server2 & แต่ดูเหมือนว่าอุโมงค์จะทำงานไม่ถูกต้องเมื่อฉันเปิดใช้งานวิธีดังกล่าว พวกเขาทำงานได้ดีเมื่อฉันตั้งค่าด้วยตนเองในแท็บของตนเองดังนั้นแนวคิดต่อไปของฉันคือให้สคริปต์เปิดแท็บใหม่ในเทอร์มินัลและเรียกใช้คำสั่งในกระบวนการเบื้องหน้า หมายเหตุ:คำถามนี้เดิมที "ฉันจะเปิดแท็บเทอร์มินัลใหม่จากเปลือกแล้วเรียกใช้คำสั่งได้อย่างไร" แต่ฉันได้รับคำตอบสองคำเกี่ยวกับการจัดการอุโมงค์ สำหรับคำถาม "การเปิดเปลือก" ฉันพบสิ่งนี้ใน SuperUserซึ่งจะใช้งานได้แม้ว่าแท็บใหม่ในพื้นหลังจะดีกว่าสำหรับหน้าต่างเบื้องหน้าที่เปิดขึ้นมา

2
จะมั่นใจได้อย่างไรว่าการรับส่งข้อมูลทั้งหมดผ่านการเชื่อมต่อ VPN เมื่อเริ่มต้นขึ้นแล้ว?
ฉันเชื่อมต่ออินเทอร์เน็ตผ่านผู้ให้บริการ VPN พร้อมกับข้อควรระวังอื่น ๆ เพื่อให้มั่นใจถึงความเป็นส่วนตัว (ต่อต้านการวิเคราะห์ปริมาณการใช้งานโดยหน่วยงานของรัฐบาลที่ควบคุมการปราบปราม) ปัจจุบันฉันใช้Tunnelblickเพื่อกำหนดค่าและสร้างการเชื่อมต่อ VPN Tunnelblick ไม่อนุญาตให้เชื่อมต่อกับผู้ให้บริการโดยอัตโนมัติในเวลาหรือก่อนเข้าสู่ระบบดังนั้นฉันจำเป็นต้องเชื่อมต่อด้วยตนเองทุกครั้งและบางครั้งการเชื่อมต่อจะหายไป ฉันต้องการทราฟฟิกใด ๆ และทั้งหมดเพื่อผ่านการเชื่อมต่อ VPN ตลอดเวลา เมื่อใดก็ตามที่ VPN ไม่สามารถเชื่อมต่อได้ด้วยเหตุผลใดก็ตามฉันต้องการให้ทางเลือกนั้นไม่มีการเชื่อมต่อ ฉันต้องการความมั่นใจ OS X นั้นไม่ได้เชื่อมต่อกับอินเทอร์เน็ตบนการเชื่อมต่ออินเทอร์เน็ตปกติของฉันหรือเลยระหว่างการบู๊ต (จนกระทั่งหน้าจอเข้าสู่ระบบสำหรับการซิงโครไนซ์เวลาและสิ่งอื่น ๆ ที่เป็นไปได้ "call home" เป็นต้น) หากมีบริการใดลองทำเช่นนี้และฉันจะวิเคราะห์และเปลี่ยนแปลงสิ่งที่เกิดขึ้นกับเครือข่ายระหว่างการบู๊ตได้อย่างไร มีวิธีการเชื่อมต่อกับ VPN ก่อนหน้านี้ใช่ไหม? หากการเชื่อมต่อ VPN ของฉันสูญหายชั่วคราวแอปพลิเคชันจะไม่สามารถสื่อสารผ่านการเชื่อมต่อที่ไม่ได้เข้ารหัสปกติของฉันได้ โดยทั่วไปฉันต้องการให้ระบบทำหน้าที่เสมือนว่าการเชื่อมต่อเครือข่ายหายไปโดยสิ้นเชิงหากการเชื่อมต่อ VPN ล้มเหลว แต่ปัจจุบันพวกเขายังคงทำงานต่อไปราวกับว่าไม่มีอะไรเกิดขึ้น ฉันจะทำอะไรกับระบบของฉันเพื่อที่เมื่อมีการสร้าง VPN การรับส่งข้อมูลทั้งหมดจะไหลผ่านการเชื่อมต่อนั้นเท่านั้นและจะไม่มีการรับส่งข้อมูลใด ๆ หากการเชื่อมต่อลดลง
18 macos  network  vpn  privacy  tunnel 

7
X11 ยังคงใช้อยู่ในปัจจุบันหรือไม่?
ฉันได้ติดตั้ง X11 ไว้ใน Mac ของฉันมาระยะหนึ่งแล้ว (ตราบเท่าที่ฉันเป็นเจ้าของฉันคิดว่า) และไม่เคยใช้มันเลย แอปพลิเคชันยังคงใช้ X11 หรือล้าสมัยแล้ว ณ จุดนี้หรือไม่? ฉันควร "เรียนรู้" วิธีใช้เพราะฉันจะใช้มันในอนาคตหรือไม่ เหตุผลที่ฉันถามคือฉันอ่านว่าคุณสามารถเรียกใช้ X บน SSH และฉันคิดว่ามันอาจมีประโยชน์ที่จะเรียกใช้ตัวจัดการหน้าต่างเพื่อรับกราฟิกจากเครื่องระยะไกล จากนั้นฉันก็รู้ว่าฉันไม่เคยใช้ X11 และเปิดตัวเพื่อสับสนเท่านั้น ดังนั้นฉันควรใช้ X11 และทำไม
11 ssh  x11  tunnel 

1
Back To My Mac ของฉันทำงานอย่างไรโดยไม่ใช้ UPnP หรือ NAT-PMP
Back To My Mac (BTMM) ใช้เพื่อต้องการ UPnP หรือ NAT-PMP บนเราเตอร์ของคุณเพื่อให้ทำงานได้ แต่ในบางจุดการเปลี่ยนแปลงนี้และมันก็สามารถทำงานได้ BTMM (โดยปกติ?) ทำงานโดยการตั้งค่าอุโมงค์ IPv6 ที่เข้ารหัสเหนือ IPv4 ระหว่างโฮสต์ทั้งสองและด้วย UPnP / NAT-PMP พอร์ตที่เหมาะสมจะถูกส่งต่อไปยังเราเตอร์ที่ปลายแต่ละด้านทำให้สามารถเชื่อมต่อได้โดยตรง แต่มันจะทำงานอย่างไรเมื่อไม่มี UPnP / NAT-PMP ฉันสังเกตเห็นว่ามันช้ากว่ากันมากหากปลายทั้งสองไม่มี UPnP / NAT-PMP (ฉันได้รับ ping ประมาณ 40ms หากปลายทั้งสองมีการกำหนดค่าอัตโนมัติและประมาณ 1,000 มิลลิวินาทีถ้าไม่มี) ดังนั้นฉันจึงสงสัยว่า ปริมาณการใช้ข้อมูลไป - สันนิษฐานว่าจะต้องผ่านเซิร์ฟเวอร์ Apple หากการเชื่อมต่อโดยตรงไม่สามารถต่อรองได้โดยอัตโนมัติ แต่ถึงแม้จะมี NAT ธรรมดาเพียงธรรมดามันเป็นไปไม่ได้ที่บุคคลที่สามจะตัดสินการเชื่อมต่อระหว่างโฮสต์ NAT'ed สองคนใช่หรือไม่ มีวิธีที่จะบอกว่าอุโมงค์ IPv6 …
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.