Submitted by 熊茂祥 on 2024, July 6, 8:30 PM
现在好多ISP接入都已经变成内网IP,不方便从外网远程管理。为此本人提供此自助服务器供需求者使用。操作简单,全程自助。目前无任何限制,但是服务器资源有限,请爱惜使用。支持PPTP,L2TP,SSTP,OPENVXN(推荐使用L2TP和SSTP),这4种协议至少有一种能穿透你的内网。
支持任何有VXN协议客户端的系统,包括但不仅限于ROS,碧海威(PPTP)。使用感受绝对属于行业领先水平,无论您之前使用的什么方式管理您的内网设备。在使用本站提供的穿透服务后,相信您会对内网穿透管理的效果有了新的认识。
服务器新增云交换功能。让用户可以自助多业务点组网完成内网云交换。(最终云交换会同时支持2层和3层数据交换。)若有商业需求可与本人联系,将提供商业版专用服务器,具备更好的稳定性和专业服务,可自定义业务带宽大小。
工作原理:
当前开通的服务器均为永久免费节点。
PS:对于浪费服务器带宽,当月流量超过10G的用户,本站将直接对该账号删除处理。
» 阅读全文
Tags: ros, 穿透, 内网, 管理, 云交换
ROS | 评论:28
| 阅读:100424
Submitted by 熊茂祥 on 2018, February 19, 2:07 PM
特点介绍:
1.可自助注册,自助修改VRF标识进行组网。方便用户及时调整业务及创建业务。(同VRF标识可互相通信,不同VRF标识则互相隔离。)
2.具备邮件通知,可在业务点状态出现变化时通知对应负责人。
3.云交换服务器使用BGP多线服务器接入,完美解决多业务点不同运营商的问题。
4.云交换服务器跨国使用双程CN2互连,对跨国链路进行优化。可有效降低丢包率,提高稳定性。
5.云交换服务器之间互连高可用方案,当云服务器默认交互链路中断后会自动绕路互连。(尽量减少故障带来的网络中断,大幅增加网络可靠性。)
6.即使各业务点没有公网IP,不同运营商,也可以完美解决内网互通问题。
7.多业务点互通并不经过NAT转换,所有业务点均可以看到真实的源IP,确保业务点服务端可以正常按IP做ACL策略及日志审计。
8.服务资费价格平易近人,硬件产品价格也更是极具竞争力。
9.可接受定制化需求。(比如基于2层互通的云交换)
针对场景:
1.公司有多个业务节点,分布在全国各地,各地业务点均需要使用内部OA,ERP系统。
2.收银软件行业,需要加密通信和高可用内部互通网络。
3.外资企业有和境外业务点内网互通数据的需求。
可定制化:更高的多链路备份,及更优的网络线路或入口点。更多的云交换细节功能需求。
» 阅读全文
Tags: ros, 穿透, 内网, 管理, 云交换
ROS | 评论:0
| 阅读:24186
Submitted by 熊茂祥 on 2016, July 20, 12:30 AM
国服青岛120.27.112.125将于2016.7.19日23点至2016.7.20日2点进行升级,升级过程中该服务器所有功能将被暂停服务。升级过后会添加新的功能,优化穿透服务器脚本工作效率,以便容纳更多用户和提供更好的服务。
若在升级时段需要使用穿透,请提前转移到洛杉矶服务器使用。(http://cts1.cat-home.org/)
升级完成后原服务器用户无需任何操作 ,将会自动恢复穿透连接。
2016.7.20 0:30已经顺利升级成功。
» 阅读全文
Tags: vpn, 穿透, 内网, 管理, ros
ROS | 评论:0
| 阅读:47392
Submitted by 熊茂祥 on 2014, October 8, 12:23 PM
本策略适用于防范UDP流量攻击(比如阿拉丁UDP攻击器)。TCP连接数攻击限制下单机连接数就行了,我就不多说了。
首先要新建一个网桥,将自己内网卡加入到桥接。
ROS防火墙脚本
- /interface bridge settings set use-ip-firewall=yes
- /ip firewall filter add action=add-src-to-address-list address-list=att address-list-timeout=10m chain=input connection-rate=10M-4294967295 protocol=udp src-address=192.168.0.0/24
- /ip firewall mangle add action=add-src-to-address-list address-list=att address-list-timeout=10m chain=postrouting connection-rate=10M-4294967295 protocol=udp src-address=192.168.0.0/24
修改IP为自己的内网IP地址范围。
ROS计划任务脚本
- :global attip
- :global defint
- :global taa 0
- :global nowmonth
- :global allmonth jan,feb,mar,apr,may,jun,jul,aug,sep,oct,nov,dec
- :foreach lizi in=[$allmonth] do={
- :if ([:pick [/system clock get date] 0 3]=$lizi) do={
- :set nowmonth ($taa+1)}
- :set taa ($taa + 1)}
- :global atttime ([:pick [/system clock get date] 7 11].$nowmonth.[:pick [/system clock get date] 4 6]."-".[/system clock get time]);
- :foreach fatt in=[/ip firewall address-list find list=att] do={
- :set attip [/ip firewall address-list get $fatt address]
- :if ([/interface bridge nat find arp-dst-address=($attip."/32")]="") do={
- /interface bridge nat add action=src-nat arp-dst-address=($attip."/32") chain=srcnat mac-protocol=arp comment=("att-".$atttime)}}
- :foreach fattd in=[/interface bridge nat find] do={
- :if ([/ip firewall address-list find list=att address=[:pick [/interface bridge nat get $fattd arp-dst-address] 0 ([:len [/interface bridge nat get $fattd arp-dst-address]]-3)]]="") do={
- /interface bridge nat remove $fattd}}
设置为定时循环执行,建议间隔时间为3-5秒左右为宜。
本策略原理是将攻击者的IP记录下来,加入攻击者的IP到桥防火墙,攻击者的IP将在ARP缓存超时后(WIN7系统5次测试计算后得到平均值为20秒左右。)无法和ROS通讯,因为找不到ROS的MAC,包括流量攻击也打不上来,因为找不到目标。(进入桥防火墙后即使攻击者再手工绑定路由MAC也无法成功。)
缺点:若客户机在攻击前已绑定路由MAC,则防御无法生效。因为ARP缓存不会超时。
» 阅读全文
Tags: ros, 内网, 攻击, udp, 流量
ROS | 评论:2
| 阅读:41200