Kezdőlap › Fórumok › Vegyes gondok › VNC elérési gond
- This topic has 42 hozzászólás, 3 résztvevő, and was last updated 16 years, 9 months telt el by
birno.
-
SzerzőBejegyzés
-
2008-09-26-13:15 #2172980
A „tcpdump -p -i any port 22” kimenete, ha a gépemen lévő proxy-t használom, ekkor létrejön a kapcsolat:
Code:tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
15:08:26.663127 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: S 451786506:451786506(0) win 5840
15:08:26.663127 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: S 451786506:451786506(0) win 5840
15:08:26.663684 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
15:08:26.663711 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
15:08:26.663756 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
15:08:26.667282 IP 192.168.1.2.ssh > 192.168.1.1.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667282 IP 192.168.1.2.ssh > 192.168.1.1.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667536 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667559 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667598 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667810 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 1 win 92
15:08:26.667810 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 1 win 92
15:08:26.668078 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 1 win 92
15:08:26.870774 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1:29(28) ack 33 win 92
15:08:26.870774 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1:29(28) ack 33 win 92
15:08:26.871213 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
15:08:26.871239 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
15:08:26.871280 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
15:08:26.871789 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 29 win 91
15:08:26.911533 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 645 win 110
15:08:26.911533 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 645 win 110
15:08:26.911794 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
15:08:26.911822 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
15:08:26.911863 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
15:08:26.913457 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 645:661(16) ack 817 win 116
15:08:26.913457 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 645:661(16) ack 817 win 116
15:08:26.913710 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
15:08:26.913733 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
15:08:26.913773 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
15:08:26.914820 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 661 win 110
15:08:27.236796 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.236796 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.237234 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.237262 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.237313 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.275354 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1173 win 129
15:08:27.275354 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1173 win 129
15:08:27.275599 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
15:08:27.275622 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
15:08:27.275661 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
15:08:27.277518 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.277518 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.277759 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.277781 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.277818 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.278033 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1189 win 129
15:08:27.355641 IP 192.168.1.2.ssh > 192.168.1.1.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.355641 IP 192.168.1.2.ssh > 192.168.1.1.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.355947 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.355976 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.356040 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.356369 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 2457 win 175
15:08:27.356369 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 2457 win 175
15:08:27.356627 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
15:08:27.356651 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
15:08:27.356692 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
15:08:27.703602 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.703602 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.704320 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.704347 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.704391 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.721374 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.721374 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.721609 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.721632 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.721670 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.779084 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1837 win 149
15:08:27.779084 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1837 win 149
15:08:27.779328 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
15:08:27.779352 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
15:08:27.779390 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
15:08:27.784230 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784230 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784490 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784515 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784554 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784925 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1857 win 149
15:08:27.784925 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1857 win 149
15:08:27.785177 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
15:08:27.785201 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
15:08:27.785241 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
15:08:27.823049 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3045 win 210
15:08:27.823049 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3045 win 210
15:08:27.823309 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
15:08:27.823333 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
15:08:27.823374 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
15:08:56.114409 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.114409 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.114763 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.114787 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.114827 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.127878 IP 192.168.1.2.ssh > 192.168.1.1.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.127878 IP 192.168.1.2.ssh > 192.168.1.1.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.128135 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.128162 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.128201 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.133508 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3046 win 210
15:08:56.133508 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3046 win 210
15:08:56.133827 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210
15:08:56.133851 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210
15:08:56.133890 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210S így néz ki ha a routeren futó proxy-t használom, ekkor a „Proxy error: Connection refused” hibát kapom:
Code:tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
15:11:48.543039 IP 92-249-200-190.pool.digikabel.hu.2299 > 92-249-200-190.pool.digikabel.hu.ssh: S 1620557484:1620557484(0) win 16396
15:11:48.543253 IP 92-249-200-190.pool.digikabel.hu.ssh > 92-249-200-190.pool.digikabel.hu.2299: R 0:0(0) ack 1620557485 win 0Valami olyasmi lenne a gond, hogy egy körforgás jön létre és a 2 kapcsolat folyamatosan egymásba nyílna s ezt megakadályozandó utasítja vissza az újabb kapcsolatot?
2008-09-26-13:15 #2172981A „tcpdump -p -i any port 22” kimenete, ha a gépemen lévő proxy-t használom, ekkor létrejön a kapcsolat:
Code:tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
15:08:26.663127 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: S 451786506:451786506(0) win 5840
15:08:26.663127 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: S 451786506:451786506(0) win 5840
15:08:26.663684 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
15:08:26.663711 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
15:08:26.663756 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
15:08:26.667282 IP 192.168.1.2.ssh > 192.168.1.1.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667282 IP 192.168.1.2.ssh > 192.168.1.1.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667536 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667559 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667598 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
15:08:26.667810 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 1 win 92
15:08:26.667810 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 1 win 92
15:08:26.668078 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 1 win 92
15:08:26.870774 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1:29(28) ack 33 win 92
15:08:26.870774 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1:29(28) ack 33 win 92
15:08:26.871213 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
15:08:26.871239 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
15:08:26.871280 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
15:08:26.871789 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 29 win 91
15:08:26.911533 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 645 win 110
15:08:26.911533 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 645 win 110
15:08:26.911794 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
15:08:26.911822 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
15:08:26.911863 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
15:08:26.913457 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 645:661(16) ack 817 win 116
15:08:26.913457 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 645:661(16) ack 817 win 116
15:08:26.913710 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
15:08:26.913733 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
15:08:26.913773 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
15:08:26.914820 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 661 win 110
15:08:27.236796 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.236796 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.237234 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.237262 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.237313 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
15:08:27.275354 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1173 win 129
15:08:27.275354 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1173 win 129
15:08:27.275599 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
15:08:27.275622 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
15:08:27.275661 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
15:08:27.277518 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.277518 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.277759 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.277781 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.277818 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
15:08:27.278033 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1189 win 129
15:08:27.355641 IP 192.168.1.2.ssh > 192.168.1.1.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.355641 IP 192.168.1.2.ssh > 192.168.1.1.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.355947 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.355976 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.356040 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
15:08:27.356369 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 2457 win 175
15:08:27.356369 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 2457 win 175
15:08:27.356627 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
15:08:27.356651 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
15:08:27.356692 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
15:08:27.703602 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.703602 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.704320 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.704347 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.704391 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
15:08:27.721374 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.721374 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.721609 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.721632 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.721670 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
15:08:27.779084 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1837 win 149
15:08:27.779084 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1837 win 149
15:08:27.779328 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
15:08:27.779352 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
15:08:27.779390 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
15:08:27.784230 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784230 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784490 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784515 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784554 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
15:08:27.784925 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1857 win 149
15:08:27.784925 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1857 win 149
15:08:27.785177 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
15:08:27.785201 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
15:08:27.785241 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
15:08:27.823049 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3045 win 210
15:08:27.823049 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3045 win 210
15:08:27.823309 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
15:08:27.823333 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
15:08:27.823374 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
15:08:56.114409 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.114409 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.114763 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.114787 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.114827 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
15:08:56.127878 IP 192.168.1.2.ssh > 192.168.1.1.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.127878 IP 192.168.1.2.ssh > 192.168.1.1.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.128135 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.128162 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.128201 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
15:08:56.133508 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3046 win 210
15:08:56.133508 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3046 win 210
15:08:56.133827 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210
15:08:56.133851 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210
15:08:56.133890 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210S így néz ki ha a routeren futó proxy-t használom, ekkor a „Proxy error: Connection refused” hibát kapom:
Code:tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
15:11:48.543039 IP 92-249-200-190.pool.digikabel.hu.2299 > 92-249-200-190.pool.digikabel.hu.ssh: S 1620557484:1620557484(0) win 16396
15:11:48.543253 IP 92-249-200-190.pool.digikabel.hu.ssh > 92-249-200-190.pool.digikabel.hu.2299: R 0:0(0) ack 1620557485 win 0Valami olyasmi lenne a gond, hogy egy körforgás jön létre és a 2 kapcsolat folyamatosan egymásba nyílna s ezt megakadályozandó utasítja vissza az újabb kapcsolatot?
2008-09-28-06:20 #2172982Az a gondom, hogy – ahogy előbb implicite bevallottam a shorewall emlegetésével – iptables parancsokkal direktben nem dolgoztam. A shorewall is elég régen volt. Tapasztalt haver azért ajánlotta azt nekem, mert ott gyorsan kellett a megoldás, és a shorewallban a szabály megfogalmazása az én szemléletem szerinti. (Egyébként a shorewall is iptables parancsokat generál, ráadásul előtte ellenőriz ellentmondásokra) Így konkrétan nem látom sajnos a hibát sem az iptables outputjában. Viszont kérdezek…
Az ssh, mint port, három láncban is szerepel, a wanin-ben a megfelelő helyre mutatva, a PREROUTINGban és a POSTROUTINGban is. Jó ez? Meg rengeteg az any, anywhere. Itt is gyanakszom arra, amit „körbeforgásnak” neveztél.
Mit jelent részetesen az, hogy „a routeren futó proxy-t használom” ? Elindítod csak? Vagy beleküldesz valamit? És honnan? Kívülről, vagy ssh-val a routeren belülről?
(Egyébként a shorewallnál volt egy „érdekes” source/target is, amit az előzőekben neked localhostnak neveztem, ez a fw (firewall) A te proxyd tulajdonképpen ennek a portjaira kapaszkodik, ha jól értem a dolgokat)2008-09-28-06:20 #2172983Az a gondom, hogy – ahogy előbb implicite bevallottam a shorewall emlegetésével – iptables parancsokkal direktben nem dolgoztam. A shorewall is elég régen volt. Tapasztalt haver azért ajánlotta azt nekem, mert ott gyorsan kellett a megoldás, és a shorewallban a szabály megfogalmazása az én szemléletem szerinti. (Egyébként a shorewall is iptables parancsokat generál, ráadásul előtte ellenőriz ellentmondásokra) Így konkrétan nem látom sajnos a hibát sem az iptables outputjában. Viszont kérdezek…
Az ssh, mint port, három láncban is szerepel, a wanin-ben a megfelelő helyre mutatva, a PREROUTINGban és a POSTROUTINGban is. Jó ez? Meg rengeteg az any, anywhere. Itt is gyanakszom arra, amit „körbeforgásnak” neveztél.
Mit jelent részetesen az, hogy „a routeren futó proxy-t használom” ? Elindítod csak? Vagy beleküldesz valamit? És honnan? Kívülről, vagy ssh-val a routeren belülről?
(Egyébként a shorewallnál volt egy „érdekes” source/target is, amit az előzőekben neked localhostnak neveztem, ez a fw (firewall) A te proxyd tulajdonképpen ennek a portjaira kapaszkodik, ha jól értem a dolgokat)2008-09-28-09:19 #2172984A tűzfal szabályokat most egy az egyben a router hozza létre, az én scriptemet direkt kiiktattam, nehogy azzal legyen a para, tehát tételezzük fel, hogy az ssh-nak mindhárom helyen szerepelnie kell, az első kettőnél logikus is, egyedül a postroutingnál nem értem 100%-ig, hogy mi a szerepe, bár talán csak annyi, hogy minden forgalomnak át kell mennie a routeren.
A routeren futó proxy az srelay, amit ezen paranccsal indítok el automatikusan minden router rebootkor: „/jffs/srelay -i :80 -a p”.
Annyit takar, hogy a 80-as porton figyeljen és csak authentikációval lehessen használni.
Ha jól értem kérdésed kívülről küldök bele valamit elsődlegesen, mivel maga az ssh kapcsolat is ezen keresztül jön létre a munkahelyemről a router felé.
A proxy ténylegesen a router és az azon futó tűzfal 80-as portjába kapaszkodik, ezért pl. nem is lehet http-n keresztül elérni a router felületét, belső hálóról sem.Különben szerény tudásom alapján én a NAt-nál tippelek valami galibára, mert amint a tcpdump logok alapján is látszódik, amikor a gépemen futó dante proxy-t használom, akkor a külső IP-n a 22-es portra érkező kapcsolat kezdeményezőjének a gépem belső hálós IP-jét látja, ezt a kérést továbbítja a router belső IP-jére és az kezdeményezi a kapcsolatot a gépem belső IP-jén keresztül a 22-es portra.
Azonban amikor a routeren futó proxyn keresztül megy, akkor a külső IP-ről érkezik a kapcsolat kezdeményezése, a még szintén külső IP-vel címzett 22-es portra és itt nem csinálja meg azt, hogy ezt a kérést átdobja a router belső IP-jére és onnan menjen egy kezdeményezés a gépem felé, hanem újra a külső IP-vel indul egy „ack”-t kérő a kapcsolat, immár a 22-es portról s mivel a routeren ténylegesen nem fut ssh a 22-es porton, így elutasítja a kapcsolatot.
Szerintem ez lehet az oka, csak nem tudom miért nem NAT-ol olyankor, mert itt jön a képbe az, hogy source-nek nincs megadva semmi a tűzfal szabályaiban, tehát bárhonnan mennie kellene a NAT-nak.2008-09-28-09:19 #2172985A tűzfal szabályokat most egy az egyben a router hozza létre, az én scriptemet direkt kiiktattam, nehogy azzal legyen a para, tehát tételezzük fel, hogy az ssh-nak mindhárom helyen szerepelnie kell, az első kettőnél logikus is, egyedül a postroutingnál nem értem 100%-ig, hogy mi a szerepe, bár talán csak annyi, hogy minden forgalomnak át kell mennie a routeren.
A routeren futó proxy az srelay, amit ezen paranccsal indítok el automatikusan minden router rebootkor: „/jffs/srelay -i :80 -a p”.
Annyit takar, hogy a 80-as porton figyeljen és csak authentikációval lehessen használni.
Ha jól értem kérdésed kívülről küldök bele valamit elsődlegesen, mivel maga az ssh kapcsolat is ezen keresztül jön létre a munkahelyemről a router felé.
A proxy ténylegesen a router és az azon futó tűzfal 80-as portjába kapaszkodik, ezért pl. nem is lehet http-n keresztül elérni a router felületét, belső hálóról sem.Különben szerény tudásom alapján én a NAt-nál tippelek valami galibára, mert amint a tcpdump logok alapján is látszódik, amikor a gépemen futó dante proxy-t használom, akkor a külső IP-n a 22-es portra érkező kapcsolat kezdeményezőjének a gépem belső hálós IP-jét látja, ezt a kérést továbbítja a router belső IP-jére és az kezdeményezi a kapcsolatot a gépem belső IP-jén keresztül a 22-es portra.
Azonban amikor a routeren futó proxyn keresztül megy, akkor a külső IP-ről érkezik a kapcsolat kezdeményezése, a még szintén külső IP-vel címzett 22-es portra és itt nem csinálja meg azt, hogy ezt a kérést átdobja a router belső IP-jére és onnan menjen egy kezdeményezés a gépem felé, hanem újra a külső IP-vel indul egy „ack”-t kérő a kapcsolat, immár a 22-es portról s mivel a routeren ténylegesen nem fut ssh a 22-es porton, így elutasítja a kapcsolatot.
Szerintem ez lehet az oka, csak nem tudom miért nem NAT-ol olyankor, mert itt jön a képbe az, hogy source-nek nincs megadva semmi a tűzfal szabályaiban, tehát bárhonnan mennie kellene a NAT-nak.2008-09-28-20:47 #2172986Itt szerintem több dolog keveredik. (Ha valamit félreértettem, elnézést.)
birno wrote:A tűzfal szabályokat most egy az egyben a router hozza létre, az én scriptemet direkt kiiktattam, nehogy azzal legyen a para, tehát tételezzük fel, hogy az ssh-nak mindhárom helyen szerepelnie kell, az első kettőnél logikus is, egyedül a postroutingnál nem értem 100%-ig, hogy mi a szerepe, bár talán csak annyi, hogy minden forgalomnak át kell mennie a routeren.
Gondlom, ez meg is csinál minden olyat, hogy a router a WAN és a LAN között elvégezze a feladatát. Olyasmi ez, mint az én esetemben a shorewall volt. A gond akkor van, amikor a WAN és a LAN között történik valami. Azaz, ez a generált iptables beállítás (véletlenül, vagy esetleg éppen szándékosan) nem támogatja azt, hogy a belső rendszer „piszkálódjon”. Nincs erről valami a Tomato doksijában?birno wrote:A routeren futó proxy az srelay, amit ezen paranccsal indítok el automatikusan minden router rebootkor: „/jffs/srelay -i :80 -a p”.
Annyit takar, hogy a 80-as porton figyeljen és csak authentikációval lehessen használni.
Ha jól értem kérdésed kívülről küldök bele valamit elsődlegesen, mivel maga az ssh kapcsolat is ezen keresztül jön létre a munkahelyemről a router felé.
A proxy ténylegesen a router és az azon futó tűzfal 80-as portjába kapaszkodik, ezért pl. nem is lehet http-n keresztül elérni a router felületét, belső hálóról sem.Ha jól értelek, a proxy működése mégis elkettyint valamit, ami nem 80-as port…
birno wrote:Különben szerény tudásom alapján én a NAt-nál tippelek valami galibára, mert amint a tcpdump logok alapján is látszódik, amikor a gépemen futó dante proxy-t használom, akkor a külső IP-n a 22-es portra érkező kapcsolat kezdeményezőjének a gépem belső hálós IP-jét látja, ezt a kérést továbbítja a router belső IP-jére és az kezdeményezi a kapcsolatot a gépem belső IP-jén keresztül a 22-es portra.Ez eddig a jól működő port forward.
birno wrote:Azonban amikor a routeren futó proxyn keresztül megy, akkor a külső IP-ről érkezik a kapcsolat kezdeményezése, a még szintén külső IP-vel címzett 22-es portra és itt nem csinálja meg azt, hogy ezt a kérést átdobja a router belső IP-jére és onnan menjen egy kezdeményezés a gépem felé, hanem újra a külső IP-vel indul egy „ack”-t kérő a kapcsolat, immár a 22-es portról s mivel a routeren ténylegesen nem fut ssh a 22-es porton, így elutasítja a kapcsolatot.1.) az ssh miért meg a proxyn keresztül, ha semmi köze hozzá?
2.) mi köze van a 80-as porton lógó proxynak mindehhez?birno wrote:Szerintem ez lehet az oka, csak nem tudom miért nem NAT-ol olyankor, mert itt jön a képbe az, hogy source-nek nincs megadva semmi a tűzfal szabályaiban, tehát bárhonnan mennie kellene a NAT-nak.Nem. amikor a routerben belül vagy, akkor ott nincs NAT!!! NAT csak a WAN és LAN kapcsolatában van. Amikor „benne vagy”, akkor két hálókártyád van, és pont. Ez az, amit feljebb írtam, hogy a shorewallnál volt a fw source/destination, ami pontosan ez a hely volt, azaz nálad a router „belseje”.
A routerben belül futtatnék egy sshd-t (azt hiszem, időnként megteszed), de valami egészen más porton! Hogy jól szétváljanak a dolgok, és egyszerre mindkettőre, azaz a routerbe is, meg a gépedbe is bemehessél.
2008-09-28-20:47 #2172987Itt szerintem több dolog keveredik. (Ha valamit félreértettem, elnézést.)
birno wrote:A tűzfal szabályokat most egy az egyben a router hozza létre, az én scriptemet direkt kiiktattam, nehogy azzal legyen a para, tehát tételezzük fel, hogy az ssh-nak mindhárom helyen szerepelnie kell, az első kettőnél logikus is, egyedül a postroutingnál nem értem 100%-ig, hogy mi a szerepe, bár talán csak annyi, hogy minden forgalomnak át kell mennie a routeren.
Gondlom, ez meg is csinál minden olyat, hogy a router a WAN és a LAN között elvégezze a feladatát. Olyasmi ez, mint az én esetemben a shorewall volt. A gond akkor van, amikor a WAN és a LAN között történik valami. Azaz, ez a generált iptables beállítás (véletlenül, vagy esetleg éppen szándékosan) nem támogatja azt, hogy a belső rendszer „piszkálódjon”. Nincs erről valami a Tomato doksijában?birno wrote:A routeren futó proxy az srelay, amit ezen paranccsal indítok el automatikusan minden router rebootkor: „/jffs/srelay -i :80 -a p”.
Annyit takar, hogy a 80-as porton figyeljen és csak authentikációval lehessen használni.
Ha jól értem kérdésed kívülről küldök bele valamit elsődlegesen, mivel maga az ssh kapcsolat is ezen keresztül jön létre a munkahelyemről a router felé.
A proxy ténylegesen a router és az azon futó tűzfal 80-as portjába kapaszkodik, ezért pl. nem is lehet http-n keresztül elérni a router felületét, belső hálóról sem.Ha jól értelek, a proxy működése mégis elkettyint valamit, ami nem 80-as port…
birno wrote:Különben szerény tudásom alapján én a NAt-nál tippelek valami galibára, mert amint a tcpdump logok alapján is látszódik, amikor a gépemen futó dante proxy-t használom, akkor a külső IP-n a 22-es portra érkező kapcsolat kezdeményezőjének a gépem belső hálós IP-jét látja, ezt a kérést továbbítja a router belső IP-jére és az kezdeményezi a kapcsolatot a gépem belső IP-jén keresztül a 22-es portra.Ez eddig a jól működő port forward.
birno wrote:Azonban amikor a routeren futó proxyn keresztül megy, akkor a külső IP-ről érkezik a kapcsolat kezdeményezése, a még szintén külső IP-vel címzett 22-es portra és itt nem csinálja meg azt, hogy ezt a kérést átdobja a router belső IP-jére és onnan menjen egy kezdeményezés a gépem felé, hanem újra a külső IP-vel indul egy „ack”-t kérő a kapcsolat, immár a 22-es portról s mivel a routeren ténylegesen nem fut ssh a 22-es porton, így elutasítja a kapcsolatot.1.) az ssh miért meg a proxyn keresztül, ha semmi köze hozzá?
2.) mi köze van a 80-as porton lógó proxynak mindehhez?birno wrote:Szerintem ez lehet az oka, csak nem tudom miért nem NAT-ol olyankor, mert itt jön a képbe az, hogy source-nek nincs megadva semmi a tűzfal szabályaiban, tehát bárhonnan mennie kellene a NAT-nak.Nem. amikor a routerben belül vagy, akkor ott nincs NAT!!! NAT csak a WAN és LAN kapcsolatában van. Amikor „benne vagy”, akkor két hálókártyád van, és pont. Ez az, amit feljebb írtam, hogy a shorewallnál volt a fw source/destination, ami pontosan ez a hely volt, azaz nálad a router „belseje”.
A routerben belül futtatnék egy sshd-t (azt hiszem, időnként megteszed), de valami egészen más porton! Hogy jól szétváljanak a dolgok, és egyszerre mindkettőre, azaz a routerbe is, meg a gépedbe is bemehessél.
2008-09-28-21:13 #2172988gendelider wrote:A routerben belül futtatnék egy sshd-t (azt hiszem, időnként megteszed), de valami egészen más porton! Hogy jól szétváljanak a dolgok, és egyszerre mindkettőre, azaz a routerbe is, meg a gépedbe is bemehessél.Ez adott, a gépen a 22-esen fut az ssh, a routeren a 41477-esen.
gendelider wrote:Ha jól értelek, a proxy működése mégis elkettyint valamit, ami nem 80-as port…Ezt nem értem.
Alapból http futna a 80-anas porton, de mivel most socks proxy van rajta persze, hogy nem használható http-re.
Lehet azt az infót kár volt leírni.gendelider wrote:Azaz, ez a generált iptables beállítás (véletlenül, vagy esetleg éppen szándékosan) nem támogatja azt, hogy a belső rendszer „piszkálódjon”.Ha kitörlök minden szabályt, csak az alapértelmezett policy marad(ACCEPT), akkor sem megy, de azért holnap ezt újra tesztelem.
gendelider wrote:1.) az ssh miért meg a proxyn keresztül, ha semmi köze hozzá?Mert másképp nem engedi a céges tűzfal, csak egy szerverre lehet közvetlen ssh-zni, ezért kell a proxy és ezért kell, hogy a 80-as porton fusson.
gendelider wrote:2.) mi köze van a 80-as porton lógó proxynak mindehhez?Igazából nem tudom hogyan működik egy proxy, csak feltételeztem, hogy ahhoz beérkezik egy kérés, elbírálja, hogy engedélyezett-e, majd a saját IP-jéről továbbítja a cél címre, ezért látszódik úgy, hogy a router IP-jéről indul egy kérés, szintén a router IP-jére, mert ha nem ezt tenné, akkor a melóhelyem külső IP-jét kellene látnom vagy nem?
Mikor a gépemen futó proxyt használtam akkor is a gépem belső IP-jéről jött a kapcsolat a tcpdump szerint.Még azt fogom megfigyelni holnap, hogy hogyan jön létre a kapcsolat akkor, amikor a routerre lépek be a korábban említett porton, hátha okosabb leszek.
2008-09-28-21:13 #2172989gendelider wrote:A routerben belül futtatnék egy sshd-t (azt hiszem, időnként megteszed), de valami egészen más porton! Hogy jól szétváljanak a dolgok, és egyszerre mindkettőre, azaz a routerbe is, meg a gépedbe is bemehessél.Ez adott, a gépen a 22-esen fut az ssh, a routeren a 41477-esen.
gendelider wrote:Ha jól értelek, a proxy működése mégis elkettyint valamit, ami nem 80-as port…Ezt nem értem.
Alapból http futna a 80-anas porton, de mivel most socks proxy van rajta persze, hogy nem használható http-re.
Lehet azt az infót kár volt leírni.gendelider wrote:Azaz, ez a generált iptables beállítás (véletlenül, vagy esetleg éppen szándékosan) nem támogatja azt, hogy a belső rendszer „piszkálódjon”.Ha kitörlök minden szabályt, csak az alapértelmezett policy marad(ACCEPT), akkor sem megy, de azért holnap ezt újra tesztelem.
gendelider wrote:1.) az ssh miért meg a proxyn keresztül, ha semmi köze hozzá?Mert másképp nem engedi a céges tűzfal, csak egy szerverre lehet közvetlen ssh-zni, ezért kell a proxy és ezért kell, hogy a 80-as porton fusson.
gendelider wrote:2.) mi köze van a 80-as porton lógó proxynak mindehhez?Igazából nem tudom hogyan működik egy proxy, csak feltételeztem, hogy ahhoz beérkezik egy kérés, elbírálja, hogy engedélyezett-e, majd a saját IP-jéről továbbítja a cél címre, ezért látszódik úgy, hogy a router IP-jéről indul egy kérés, szintén a router IP-jére, mert ha nem ezt tenné, akkor a melóhelyem külső IP-jét kellene látnom vagy nem?
Mikor a gépemen futó proxyt használtam akkor is a gépem belső IP-jéről jött a kapcsolat a tcpdump szerint.Még azt fogom megfigyelni holnap, hogy hogyan jön létre a kapcsolat akkor, amikor a routerre lépek be a korábban említett porton, hátha okosabb leszek.
-
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz