سرور مجازی کلمبیا

سرور مجازی کلمبیا

خرید سرور مجازی کلمبیا: ارائه سرور مجازی لینوکسی از کشور کلمبیا، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی کلمبیا:

سرور های مجازی کلمبیا مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی کلمبیا دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای کلمبیا ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی کلمبیا امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی کلمبیا

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 414,000 643,770 968,760 1,184,040
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
نصب IIS روی ویندوز سرور 2012

نصب IIS روی ویندوز سرور 2012

IIS یا Internet Information Services نرم‌افزاری است که شما می‌توانید با نصب و راه‌اندازی آن در ویندوز سرور 2012 ، از سرور خود به عنوان یک سرویس دهنده وب استفاده کنید.نصب IIS روی ویندوز سرور 20121- ابتدا Server Manager ویندوز خود را باز کنید.نصب IIS روی ویندوز سرور 20122- پس از باز شدن صفحه مدیریت سرور ، روی Add Roles and Features کلیک کنید.نصب IIS روی ویندوز سرور 20123- در بخش Installation type گزینه Role-based or feature-based installation را انتخاب و روی Next کلیک کنید. نصب IIS روی ویندوز سرور 20124- در این صفحه گزینه Next را مجدد کلیک کنید.نصب IIS روی ویندوز سرور 20125- در بخش Server Roles ، رول Web Server را انتخاب کنید.نصب IIS روی ویندوز سرور 20126- بلافاصله پس از کلیک بر روی Web Server ، پیغام زیر نمایش داده میشود؛ بر روی Add Features کلیک کنید.پیغام زیر نشان‌گر نصب یک feature است که پیش نیاز نصب IIS می‌باشد.نصب IIS روی ویندوز سرور 20127- پس از کلیک بر روی Add features ، رول Web Server انتخاب شده است ؛ بر روی Next کلیک کنید.نصب IIS روی ویندوز سرور 20128- در این مرحله شما می‌توانید در صورت نیاز Features برای نصب انتخاب کرده و گزینه Next را بزنید.نصب IIS روی ویندوز سرور 2012برای نصب IIS نیازی به نصب و انتخاب Feature خاصی نیست.9- در این صفحه توضیحاتی مربوط به رول Web Server را خواهید دید، پس از مطالعه Next را بزنید.نصب IIS روی ویندوز سرور 201210- در این صفحه کامپوننت‌ها و سرویس‌های وابسته به IIS را خواهید دید، در صورت نیاز ، گزینه‌های مورد نظر را انتخاب کرده و سپس بر روی Next کلیک کنید.نصب IIS روی ویندوز سرور 201211- در این مرحله تمامی سرویس‌ها و کامپوننت‌های انتخاب شده نمایش داده می شود. پس از تایید آنها بر روی گزینه Install کلیک نمایید.در نظر داشته باشید نوشته‌ای در بالای صفحه وجود دارد که با فلش قرمز رنگ نشان داده شده است، با تیک زدن این گزینه ، شما به ویندوز اجازه می‌دهید پس از نصب Web Server در صورت نیاز ، ویندوز را ریبوت نماید.نصب IIS روی ویندوز سرور 201212- پس از کلیک بر روی Install ، منتظر بمانید تا نصب به پایان برسد.نصب IIS روی ویندوز سرور 2012برای خرید سرور مجازی ویندوز با کانفیگ رایگان IIS کلیک کنیدصفحه را بسته و برای باز کردن IIS به ادامه آموزش توجه فرمایید.بخش مدیریت IIS13- برای باز کردن IIS ، از منوی استارت Administrative tools را باز کنید.نصب IIS روی ویندوز سرور 201214- در صفحه Administrative tools گزینه Internet Information Services (IIS) Manager را باز کنید.نصب IIS روی ویندوز سرور 2012 15- نصب IIS به پایان رسیده و شما در عکس زیر ، نمایی از صفحه مدیریت IIS را می‌بینید. نصب IIS روی ویندوز سرور 2012نصب IIS روی ویندوز سرور 2012 در این جا پایان یافت.

سه‌شنبه, 31 تیر 1393

ادامه مطلب
آموزش تنظیمات و بهینه سازی وب سرور nginx

آموزش تنظیمات و بهینه سازی وب سرور nginx

آموزش تنظیمات و بهینه سازی وب سرور nginxحتما نام nginx را شنیده اید و یا حتما از این وب سرور قدرتمندی که فقط چندی سال از ظهورش میگذرد استفاده میکنید.Nginx سرعت پاسخگویی بسیار بالایی دارد و در بازدید های بسیار بالا واقعا عالی عمل می کند. از جمله قابلیت های Nginx سازگاری این وب سرور با اکثر توزیع های لینوکس هست. مستندات Nginx به نظر بسیار خوب هست و فروم Nginx هم بسیار بهتر،  من خودم اکثر سوالاتم رو در این سایت در زمان بسیار کوتاهی دریافت می کنم و این برای من بسیار ارزشمند هست. بروز رسانی و نصب Nginx  بسیار ساده است و یکی از قابلیت های خوب Nginx این هست.در زمانی که شما می خواهید به نسخه جدید تر   Nginx خودتون رو اپگرید کنید به صورت on the fly این کارو انجام می دهد و این مورد در پروژه هایی که نباید سایت داون تایم داشته باشه خیلی اهمیت داره. ما در این پست به آموزش نحوه نصب Nginx نمیپردازیم. در این آموزش ما نحوه تنظیمات و پیکربندی وب سرور nginx برای بازده ایه سرعت و پاسخ دهی بیشتر میپردازیم توجه داشته باشید این آموزشی در نسخه های ۱٫۶ و ۱٫۷ تست شده است.ابتدا با دستور زیر فایل کانفیگ وب سرور nginx را ویرایش میکنیم:sudo nano /etc/nginx/nginx.confپس از وارد کردن دستور زیر به دنبال مقادیر دو خط زیر بگردید که بترتیب به صورت پیشفرض ۱ و ۱۰۲۴ میباشد.این ۲ مقدار میتوان گفت مهمترین بخشاز تنظیمات این وب سرور میباشد  و درصورت تنظیم صحیح نتیجه ای ایده ال خواهد داشت:worker_processes 1;worker_connections 1024;عبارت worker_connections به معنی توانایی میزبانی افراد/ثانیه است که در اینجا ۱۰۲۴نفر در ثانیه داریم.برای فهمیدن میزان قابل تنظیم worker processes دستور زیر را وارد کنید:grep processor /proc/cpuinfo | wc -lخروجی بالا میتواند مقدار مناسبی برای  worker processes باشد.همینطور خروجی دستور زیر نیز مقدار مناسبی برای worker_connections باشد:ulimit -nBuffersیکی دیگر از مهمترین بخش ها برای کانفیگ nginx بخش buffers میباشد.و اگر اندازه آن پایین باشد nginx مجبور به نوشتن temporary file میشودکه نتیجه افزایش استفاده از هاردیسک و read and write مداوم است.اکنون قبل از تغییر این مقادر میبایستی با موارد زیر آشنا شوید:client_body_buffer_size: یک client buffer size به معنی ارسال اکشن POST برای وب سرور است(اکشن POST به صورت مدارم ارسال میشود.)client_header_buffer_size:مانند قبلی با این تقاوت که client header size است و بهترین مقدار آن ،‌ ۱K میباشد.client_max_body_size: تعیین کننده بیشتر حجم درخواست کاربر به سرور است. در صورتی که درخواست بیش از حد Max باشد عبارت ۴۱۳ error یا Request Entity Too Large را به کاربر نشان میدهد.large_client_header_buffers:همانطور که از نامش پیداست به معنی حداکثر اندازه Buffer ها برای large client headers است.client_body_buffer_size 10K;client_header_buffer_size 1k;client_max_body_size 8m;large_client_header_buffers 2 1k;برای خرید سرور مجازی با کانفیگ رایگان دایرکت ادمین و NGinx کلیک کنیدTimeoutsمقدار ها client_body_timeout و client_header_timeout مهمترین این بخش هستند(به زبان ساده کارشان این است که مسئول داکثر زمان برای منتظر ماندن برای درخواست کاربر هستند و در صورتی که با Timeout مواجه شوند عبارت ۴۰۸ error یا Request time out به کاربر نشان میدهند.)keepalive_timeout نیز به زبان ساده به معنی زمان قطع اتصال کاربر به سرور در هر دوره توسط nginxاست.و در نهایت send_timeout به عبارتی زمانی است که کاربر فعالیتی نکند – درخوستی ارسال نشود –  که در این صورتnginx اتصال را قطع میکند.client_body_timeout 12;client_header_timeout 12;keepalive_timeout 15;send_timeout 10;فشرده سازی GZipبا Gzip میتوان انتقال اطلاعات شبکه بین کاربر و سرور تا حد زیادی کاهش داد با این حال توجه داشته باشید در صورت افزایش gzip_comp_level به اصطلاح باعث اتلاف سیکل Cpu میشود.(Wasting Cpu Cycles )gzip             on;gzip_comp_level  2;gzip_min_length  1000;gzip_proxied     expired no-cache no-store private auth;gzip_types       text/plain application/x-javascript text/xml text/css application/xml;Static File Caching به کمک این بخش قادرید تاریخ انتقضای برای فایل ها که اکثر مواقع در سرور تغییر نمیکنند تعیینکنید:location ~* .(jpg|jpeg|png|gif|ico|css|js)$ {expires 365d;}پسوند مورد نظر را در خط بالا مانند jps , css , js اضافه کنید.عملیات Log برداری:درصورتی که به این قسمت نیازی ندارید میتوانید با تغییر دستور زیر این عملیات را غیرفعال کنید:access_log off;اکنون تغییرات را ذخیره و دستور زیر را وارد سپس تغییرات را مشاهده کنید!!sudo service nginx restartامیدوارم این آموزش مفید واقع شده باشد.

شنبه, 28 فروردین 1395

ادامه مطلب
تانل IPIP

تانل IPIP

در این محث آموزشی به نحوه ی تانلینگ از نوع IPIP میپردازیم .ایجاد تانل IPIP بین شبکه ها :زمینه نیاز به ایجاد یک تانل خصوصی بین 2 شبکه و ارسال هر IP در سرور A به سرور B از طریق این تانل جدید است.IP از طریق تونل از سرور A به سرور B هدایت می شود ، سپس از طریق B به یک رابط دیگر و سپس به سرور C هدایت می شود. در بازگشت ، بسته ها مسیرهای اصلی خود را دنبال می کنند.کاربر اتصال پورت را از سرور A بررسی می کند.netcat 122.195.129.133 2150مسیر موجود (شماره 2 در A) آن را به رابط یا interface tunnel-b هدایت می کند ، درخواست از طریق تونل به سرور B می رود.مسیر (شماره 2 در B) آن را به رابط دیگری هدایت می کند ، p1p1 ، بسته از B: p1p1 به سرور خارجی C می رود.سرور C با یک بسته پاسخ می دهد ، به رابطی که از آن دریافت کرده است ، p1p1بسته برگشتی به tunnel2 (مسیر) برمی گردد ، بسته برگشتی tunnel-a> tunnel-b می رود (از طریق Gateway مسیر شماره 1 در B)کاربر پاسخ را از طریق eth0 دریافت می کند (از طریق مسیر شماره 1 در A)تاسیس یا Setup  :در هر دو سرور ، ماژول TUN را اضافه میکنیمmodprobe tunmodprobe ip_tunnelحالت tunnel را در هر دو سرور بررسی میکنیمسرور A :root@serverA# lsmod | grep tuntunnel4 13252 1 ipipip_tunnel 25163 1 ipiptun 31665 0سرور B :[root@serverB]# modprobe tun[root@serverB]# lsmod | grep tuntun 27141 0IP Forwarding :IP Forwarding   را فعال می کنیم[root@xxx ]# sysctl net.ipv4.ip_forwardnet.ipv4.ip_forward = 0سپس :vi /etc/sysctl.confaddnet.ipv4.ip_forward = 1reload sysctlsysctl -p /etc/sysctl.confاتصال پایه را آزمایش میکنیم :هر دو باید بتوانند به یکدیگر متصل شوند (برای بررسی اتصال از پایتون SimpleHTTPServer + netcat استفاده کنید)سرور Aroot@serverA# python -m SimpleHTTPServer 8555سرور B[root@serverB]# nc 172.31.23.254 8555 -vNcat: Version 7.50 ( https://nmap.org/ncat )Ncat: Connected to 172.31.23.254:8555.و بالعکس[root@serverB centos]# python -m SimpleHTTPServer 8556Serving HTTP on 0.0.0.0 port 8556 ...root@serverA /e/s/network-scripts# nc 172.31.23.64 8556 -vNcat: Version 7.50 ( https://nmap.org/ncat )Ncat: Connected to 172.31.23.64:8556.اگر آنها نتوانند متصل شوند ، تونل کار نمی کند.ایجاد تونل هاتونل موقتایجاد تونل در سرور A ، اختصاص دادن یک IP به این رابط تونل جدید ، در اینجا با استفاده از 192.168.5.1 عمومی برای A و 192.168.5.2 برای B استفاده می کنیم.root@serverA# ip tunnel add tunnel-b mode ipip remote 172.31.23.64 local 172.31.23.254root@serverA# ip link set tunnel-b uproot@serverA# ip addr add 192.168.5.1/24 dev tunnel-binterface تونل جدید را بررسی کنیدroot@serverA# ip a8: tunnel-b@NONE: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 8981 qdisc noqueue state UNKNOWN group default qlen 1000 link/ipip 172.31.23.254 peer 172.31.23.64 inet 192.168.5.1/24 scope global tunnel-b valid_lft forever preferred_lft foreverهمین کار را در سرور B انجام میدهیمroot@serverB# ip tunnel add tunnel-a mode ipip remote 172.31.23.254 local 172.31.23.64root@serverB# ip link set tunnel-a uproot@serverB# ip addr add 192.168.5.2/24 dev tunnel-aIP جدید را بررسی می کنیم4: tunnel-a@NONE: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 8981 qdisc noqueue state UNKNOWN link/ipip 172.31.23.64 peer 172.31.23.254 inet 192.168.5.2/24 scope global tunnel-b valid_lft forever preferred_lft foreverسعی میکنیم از A تا B پینگ را پینگ بگیریمserverA> ping 192.168.5.2باید قابلیت پینگ را داشته باشد.اتصال را مانند بخش B آزمایش کنید ، اما IP را به آدرس IP رابط تونل تغییر دهید ،تست کردت سرور A به Broot@serverA# python -c 'import BaseHTTPServer as bhs, SimpleHTTPServer as shs; bhs.HTTPServer(("192.168.5.1", 8331), shs.SimpleHTTPRequestHandler).serve_forever()'root@serverB # nc 192.168.5.1 8331 -vNcat: Version 7.50 ( https://nmap.org/ncat )Ncat: Connected to 192.168.5.1:8331.تست کردت سرور B به A  :root@serverB# python -c 'import BaseHTTPServer as bhs, SimpleHTTPServer as shs; bhs.HTTPServer(("192.168.5.2", 8331), shs.SimpleHTTPRequestHandler).serve_forever()'root@serverA# nc 192.168.5.1 8331 -vNcat: Version 7.50 ( https://nmap.org/ncat )Ncat: Connected to 192.168.5.2:8331.تانل دائمیبرای ایجاد یک تونل دائمی که از شبکه و + راه اندازی مجدد ماشین باقی  بماند ،در سرور Aroot@serverA# vim /etc/sysconfig/network-scripts/ifcfg-tunnel-aTYPE=IPIPBOOTPROTO=noneDEVICE=tunnel-bONBOOT=yesMY_INNER_IPADDR=192.168.5.1/30 // Tunnel IPMY_OUTER_IPADDR=172.31.23.254 // primary local IP addressPEER_OUTER_IPADDR=172.31.23.64 // remote peer primary IPاین تونل پس از راه اندازی مجدد ، با مدیریت مدیر شبکه ، در محل قرار می گیرد.بر روی سرور Broot@serverB# vim /etc/sysconfig/network-scripts/ifcfg-tunnel-bTYPE=IPIPBOOTPROTO=noneDEVICE=tunnel-aONBOOT=yesMY_INNER_IPADDR=192.168.5.2/30 // Tunnel IPMY_OUTER_IPADDR=172.31.23.64 // primary local IP addressPEER_OUTER_IPADDR=172.31.23.254 // remote peer primary IPابتدا این اینترفیس را در سرور B بالا بیاوریدifup tunnel-aحال بر روی سرور Aifup tunnel-bبرای ری استارت کردن سرور A:ifdown tunnel-aifup tunnel-aاز هر تانل پینگ بگیرید تا مطمئن شوید که قابل پینگ گیری هستندوضعیت تونل را بررسی کنیدip tunnel showیک مسیر اضافه کنیدمسیر Gatewayبرای برقراری ارتباط متقابل بین سرور A و سرور B ، باید یک Gateway دروازه داشته باشید ، در غیر این صورت بسته ها فقط 1 طرفه جریان می یابند (A> B)در A و B ، پس از بالا آمدن رابط یا اینترفیس شبکه تونل ، این مسیر دروازه باید در حال حاضر  بالا باشد192.168.1.0 0.0.0.0 255.255.255.252 U 0 0 0 tunnel-a (or tunnel-b)شما همچنین می توانید آن را به صورت دستی اضافه کنید ،route add -net 192.168.1.0 netmask 255.255.255.0 dev tunnel-aمسیر موقتبرای مسیر یابی IP ها از سرور A به سرور B از طریق Tunnel ، یک مسیر اضافه کنید (در سرور A)root@serverA# ip route add 122.195.129.133 dev tunnel-bاین مسیر را برسی کنیدroot@serverA# ip route get 122.195.129.133122.195.129.133 via 192.168.5.2 dev tunnel-b src 192.168.5.1Traceroute را اجرا کنید تا ببینید IP به کجا می رود ،root@serverA# traceroute 122.195.129.133traceroute to 122.195.129.133 (192.195.129.133), 30 hops max, 60 byte packets 1 * * * 2 * * *در سرور B ، برای بسته های ورودی به رابط Tunnel گوش دهید ،root@serverB# tcpdump -i tunnel-atcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on tunnel-a, link-type RAW (Raw IP), capture size 262144 bytes15:02:03.217834 IP ip-192-168-5-1.ec2.internal.56547 > 122.195.129.133.33466: UDP, length 3215:02:03.217839 IP ip-192-168-5-1.ec2.internal.56417 > 122.195.129.133.33467: UDP, length 3215:02:03.217871 IP ip-192-168-5-1.ec2.internal.42617 > 122.195.129.133.33468: UDP, length 32در سرور B ، برای هدایت از تونل به رابط p1p1 ، یک مسیر اضافه کنید ،122.195.129.133 192.168.28.17 255.255.255.255 UGH 100 0 0 p1p1مسیر دائمی :برای اینکه مسیر را دائمی نگه دارید ، پرونده مسیر را (در سرور A) اضافه کنید ، این IP شما را به تونل سرور B هدایت می کند.root@serverA# vim /etc/sysconfig/network-scripts/route-tunnel-b122.195.129.133 via 192.168.5.2 metric 50اکنون این مسیر را فعال کنید/etc/sysconfig/network-scripts/ifup-routes route-tunnel-bبررسی کنید که مسیر ( route) شما اکنون در جدول مسیریابی وجود داردroot@serverA# route -nKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface0.0.0.0 172.31.23.1 0.0.0.0 UG 0 0 0 eth0172.31.23.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0192.168.5.0 0.0.0.0 255.255.255.0 U 0 0 0 tunnel-b122.195.129.133 192.168.5.2 255.255.255.255 UGH 50 0 0 tunnel-bدوباره traceroute (سرور A) و tcpdump (روی سرور B) را اجرا کنید تا مطمئن شوید سرور B بسته های ورودی را دریافت می کند.پاکسازی تونل ها :با استفاده از دستور IP ، رابط تونل را غیرفعال کنیدip link set dev <tunnel name> downاینترفیس را حذف کنیدip link delete <tunnel name>عیب یابیاگر ترافیک را از سرور A به سرور B هدایت کنید ، گاهی اوقات سرور B به جای IP ، اتصال خروجی شما را به عنوان IP تونل هدایت می کند و باعث قطع شدن اتصال می شود.یعنی انجام TCP Dump روی سرور B ، اینترفیس p1p1 ،root@serverB:]# tcpdump -i p1p1 | grep 207.17.44.10223:22:16.157069 IP 192.168.2.1.52896 > 207.17.44.102.41811: Flags [S], seq 804236576, win 14400, options [mss 1440,sackOK,TS val 3076723108 ecr 0,nop,wscale 10], length 0در اینجا IP نشان داده شده IP رابط تونل است ، این درخواست کار نخواهد کرد زیرا نقطه پایانی IP تونل را تشخیص نمی دهد.در این حالت ، شما باید عنوان بسته بسته خروجی (در سرور B) را به IP خود تغییر دهید ، نه IP تانل مقصد.root@serverB> iptables -t nat -A POSTROUTING -d 207.17.44.102 -j MASQUERADEیا توسط سورس یا منبع :root@serverB> iptables -t nat -A POSTROUTING -p tcp -s 192.168.5.1 -j MASQUERADEدر این مثال ، 192.168.38.21 IP رابط p1p1 در سرور B است.اکنون اتصال کار خواهد کرد ،[23:22 root@serverB:]# tcpdump -i p1p1 | grep 207.17.44.102tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on p1p1, link-type EN10MB (Ethernet), capture size 262144 bytes23:28:10.299134 IP serverB.59888 > 207.17.44.102.41811: Flags [F.], seq 19064846, ack 4239206719, win 15, options [nop,nop,TS val 3077077251 ecr 238689707], length 0

دوشنبه, 14 مهر 1399

ادامه مطلب