wiki:iptables:tun0_to_tun2
Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
| wiki:iptables:tun0_to_tun2 [2025/04/03 15:57] – Diman | wiki:iptables:tun0_to_tun2 [2026/02/17 13:00] (текущий) – [MASQUERADE на целевом сервере] Diman | ||
|---|---|---|---|
| Строка 8: | Строка 8: | ||
| <code bash> | <code bash> | ||
| - | nano etc/ | ||
| + | nano / | ||
| + | |||
| + | # это было у меня по-умолчанию | ||
| X11Forwarding yes | X11Forwarding yes | ||
| + | # а вот это пришлось включить | ||
| PermitTunnel yes | PermitTunnel yes | ||
| </ | </ | ||
| + | Перезапускаем **sshd** | ||
| + | <code bash> | ||
| + | service sshd restart | ||
| + | </ | ||
| ===== Создание туннеля ssh ===== | ===== Создание туннеля ssh ===== | ||
| Строка 170: | Строка 177: | ||
| log 'ping success' | log 'ping success' | ||
| else | else | ||
| - | echo "fail ping" >> $LOG | + | |
| - | | + | |
| pid=$(ps ax | grep $IP_REMOTE | head -n1 | awk ' | pid=$(ps ax | grep $IP_REMOTE | head -n1 | awk ' | ||
| kill -9 $pid | kill -9 $pid | ||
| Строка 190: | Строка 196: | ||
| <code bash> | <code bash> | ||
| - | / | + | # Включаем NAT в файле |
| net.ipv4.ip_forward=1 | net.ipv4.ip_forward=1 | ||
| + | echo 1 > / | ||
| + | |||
| + | sed -i s/' | ||
| + | |||
| + | sysctl -p | ||
| + | |||
| + | |||
| + | # iptables | ||
| iptables -t nat -A POSTROUTING -j MASQUERADE | iptables -t nat -A POSTROUTING -j MASQUERADE | ||
| + | |||
| + | |||
| + | # sshd_config / | ||
| + | |||
| + | sed -i s/' | ||
| + | |||
| + | sed -i s/' | ||
| + | |||
| + | |||
| + | PermitTunnel yes | ||
| + | |||
| + | AllowTcpForwarding yes | ||
| + | |||
| + | |||
| + | |||
| </ | </ | ||
wiki/iptables/tun0_to_tun2.1743695872.txt.gz · Последнее изменение: — Diman
