让网维变得简单,快速,准确。拒绝浪费时间,解放出更多的时间陪陪家人。 注册 | 登陆
浏览模式: 标准 | 列表Tag:内网

VPN穿透内网管理自助服务(新增香港CN2)

现在好多ISP接入都已经变成内网IP,不方便从外网远程管理。为此本人提供此自助服务器供需求者使用。操作简单,全程自助。目前无任何限制,但是服务器资源有限,请爱惜使用。支持PPTP,L2TP,SSTP,OPENVPN(不建议使用PPTP),这4种VPN至少有一种能穿透你的内网。
支持任何有VPN客户端的系统,包括但不仅限于ROS,碧海威(PPTP)。

工作原理:

当前开通服务器CTS1(洛杉矶),CTS2(中国青岛),CTS3(中国杭州),CTS4(推荐中国深圳1CTS5(推荐中国深圳2CTS6(海外维护点推荐香港,为永久免费节点。
PS:对于浪费服务器带宽,月流量超过10G的用户,本站将直接对该账号删除处理。

查看详情请点击以下对应服务器:

洛杉矶(预计2017年8月1号将下架该服,请用户及时更换其他穿透服务器使用。不便之处请谅解。)
http://cts1.cat-home.org/

中国青岛(PPTP存在异常)
https://cts2.cat-home.org/

中国杭州
https://cts3.cat-home.org/

中国深圳1(推荐)
https://cts4.cat-home.org/

中国深圳2(推荐)
https://cts5.cat-home.org/

中国香港(海外节点推荐)
https://cts6.cat-home.org/

使用教程
http://rosfaq.com/p.php?id=2

CTS穿透自动VPN协议切换脚本
https://ros6.com/?action=show&id=218

点击查看当前穿透用户汇总状态
https://ros6.com/cts/cts_show.html

» 阅读全文

Tags: ros, vpn, 穿透, 内网, 管理

VPN穿透国服升级完成

国服青岛120.27.112.125将于2016.7.19日23点至2016.7.20日2点进行升级,升级过程中该服务器所有功能将被暂停服务。升级过后会添加新的功能,优化穿透服务器脚本工作效率,以便容纳更多用户和提供更好的服务。

若在升级时段需要使用穿透,请提前转移到洛杉矶服务器使用。(http://cts1.cat-home.org/

升级完成后原服务器用户无需任何操作 ,将会自动恢复VPN穿透连接。

2016.7.20 0:30已经顺利升级成功。

» 阅读全文

Tags: vpn, 穿透, 内网, 管理, ros

ROS防御内网攻击

本策略适用于防范UDP流量攻击(比如阿拉丁UDP攻击器)。TCP连接数攻击限制下单机连接数就行了,我就不多说了。

首先要新建一个网桥,将自己内网卡加入到桥接。

ROS防火墙脚本
  1. /interface bridge settings set use-ip-firewall=yes
  2. /ip firewall filter add action=add-src-to-address-list address-list=att address-list-timeout=10m chain=input connection-rate=10M-4294967295 protocol=udp src-address=192.168.0.0/24
  3. /ip firewall mangle add action=add-src-to-address-list address-list=att address-list-timeout=10m chain=postrouting connection-rate=10M-4294967295 protocol=udp src-address=192.168.0.0/24

修改IP为自己的内网IP地址范围。

ROS计划任务脚本
  1. :global attip
  2. :global defint
  3. :global taa 0
  4. :global nowmonth
  5. :global allmonth jan,feb,mar,apr,may,jun,jul,aug,sep,oct,nov,dec
  6. :foreach lizi in=[$allmonth] do={
  7. :if ([:pick [/system clock get date] 0 3]=$lizi) do={
  8. :set nowmonth ($taa+1)}
  9. :set taa ($taa + 1)}
  10. :global atttime ([:pick [/system clock get date] 7 11].$nowmonth.[:pick [/system clock get date] 4 6]."-".[/system clock get time]);
  11. :foreach fatt in=[/ip firewall address-list find list=att] do={
  12. :set attip [/ip firewall address-list get $fatt address]
  13. :if ([/interface bridge nat find arp-dst-address=($attip."/32")]="") do={
  14. /interface bridge nat add action=src-nat arp-dst-address=($attip."/32") chain=srcnat mac-protocol=arp comment=("att-".$atttime)}}
  15. :foreach fattd in=[/interface bridge nat find] do={
  16. :if ([/ip firewall address-list find list=att address=[:pick [/interface bridge nat get $fattd arp-dst-address] 0 ([:len [/interface bridge nat get $fattd arp-dst-address]]-3)]]="") do={
  17. /interface bridge nat remove $fattd}}

设置为定时循环执行,建议间隔时间为3-5秒左右为宜。

本策略原理是将攻击者的IP记录下来,加入攻击者的IP到桥防火墙,攻击者的IP将在ARP缓存超时后(WIN7系统5次测试计算后得到平均值为20秒左右。)无法和ROS通讯,因为找不到ROS的MAC,包括流量攻击也打不上来,因为找不到目标。(进入桥防火墙后即使攻击者再手工绑定路由MAC也无法成功。)
缺点:若客户机在攻击前已绑定路由MAC,则防御无法生效。因为ARP缓存不会超时。

» 阅读全文

Tags: ros, 内网, 攻击, udp, 流量

安全盾0.7版(已发布)

程序名称:安全盾
出售价格:300元(绑定服务端硬件)
发布日期:2014/1/11
客户端兼容:winxp/win7_x86/win7_x64
服务端兼容:winxp/win7_x86/win7_x64/win2008_x86/win2008_x64
攻击检测兼容:有盘环境,网众无盘,及其他采用TCP传输的无盘系统
程序用途:使用程序防御内网客户机发动流量攻击。并在服务端记录客户机攻击日志。
程序功能:
1.客户机需运行客户端程序实现后台检测,客户端运行后无显示,全后台运行。
2.服务端程序需在服务器上运行,实现检测参数下发,及检测到攻击后下发指令。

» 阅读全文

Tags: 内网, 攻击, udp, 流量, 卫士