IPv4 over IPv6

Есть контора selectel.ru, которая предоставляет облачные серверы. У меня там VDS-ка, используемая для dns. Сервисом доволен, на тикеты реакция моментальная, в месяц выходит меньше 100 рублей.
Они собираются с 17 января брать плату за IPv4-адрес порядка 70р в месяц, а адреса IPv6 раздавать бесплатно. У меня всё готово к v6-only, кроме репликации mysql. Я решил сделать туннель IPv4 через IPv6 исключительно для репликации mysql, котороый по в6 репликацию пока не умеет. В гугле всречается в основном IPv6 over IPv4, нам же надо наоборот. Пришлось читать документацию :)

Создаём туннель на стороне сервера с мускуль-мастером:
/sbin/ip -6 tunnel add ns2s6 mode ip4ip6 local 2001:db8:100::1 remote 2001:db8:200:2
/sbin/ip link set ns2s6 up
/sbin/ip addr add 172.18.1.1/30 dev ns2s6

Создаём туннель на вдс-ке:
/sbin/ip -6 tunnel add ns2s6 mode ip4ip6 local 2001:db8:200::2 remote 2001:db8:100:1
/sbin/ip link set ns2s6 up
/sbin/ip addr add 172.18.1.2/30 dev ns2s6

Проверяем пингом оба конца туннеля, удостоверяемся что он работает, в мускуле правим IP слейва и IP мастера, радуемся.

Комментарии | опубликовано: Янв 12, 20:33

Как обойти прокси на работе

Тут могло быть много бла-бла на тему как плохо/хорошо что сотрудников не пускают в одноклассники, во вконтакте, фейсбук или ещё какие-нибудь сайты.
Кому полезно?
Пользователям – дабы не терпеть издевательств сисадминов.
Сисадминам – дабы задуматься как противостоять.
Руководителям – для общего развития
Сразу к делу.

  • Блокирование по IP или прозрачный прокси, который фильтрует по URL кто куда ходит.
    Обходится легче всего – анонимайзеры гуглятся в гугле на раз. Нагуглите и используйте. Или используйте любой открытый прокси.
  • Прозрачный прокси + блокирование портов.
    Ну все порты не заблокируешь ;-)
    Чаще всего https (443/tcp) открыт для всех и везде. Тут немного сложнее – нужен свой vds.
    Ставим прокси, вешаем его на 443 порт, указываем прокси в браузере – вуаля – работает.
  • Прозрачный прокси + блокирование портов + анализатор трафика.
    Анализатор трафика может легко заметить что у нас на 443 порту обычный прокси. – тут-то нам его и порежут. Причём если анализатор толковый – порежут очень быстро. Вешаем на 443 порт ssh, который умеет работать в режиме SOCKS прокси. Анализатору не удастся узнать что же там внутри потому что ssh шифрует трафик, но при открытии соединения ssh отправляет инфу о себе. Теоретически анализатор может это поймать. Тут тоже на помощь приходит свой vds.
  • Блокирование портов + прозрачный прокси + умный анализатор трафика
    Чтобы закосить под валидный https, можно вместо ssh использовать OpenVPN на своём vds. Он точно так же использует SSL как и HTTPS.
  • Блокирование портов + прокси, не указав который ничего не работает
    Некоторые особо параноидальные открывают https по списку. Чтож, и это можно обойти. Например ICMP-туннелем. Для этого опять же нужен свой vds.
  • Блокирование портов + прокси, не указав который ничего не работает + закрытый ICMP
    Здесь часто бывает либо открытй DNS, либо (что чаще) открытый NTP. И то и другое позволит поднять всё тот же любимый OpenVPN но уже в режиме UDP и на портах 53 или 123.
  • Блокирование портов + прокси, не указав который ничего не работает + закрытый ICMP + закрытые внешние DNS и NTP. И вообще закрыто всё, кроме того, что разрешено через прокси.
    Самое злое, но тоже обходимое. DNS-туннель :-) Медленно конечно, но работает. Опять же – нужен свой vds.

Если кто заинтересовался – я могу быть как с одной стороны (помочь пользователю пролезть через забор), так и с другой (помочь закрыть дыры в заборе). Контакты написаны здесь.
С ВДС можно особо не мудрить и заказать на firstvds.ru

Комментарии [2] | опубликовано: Май 21, 01:37

<--- Предыдущая страница Следующая страница --->