VNC elérési gond

Kezdőlap Fórumok Vegyes gondok VNC elérési gond

10 bejegyzés megtekintése - 21-30 / 43
  • Szerző
    Bejegyzés
  • #2172980
    birno
    Felhasználó

      A „tcpdump -p -i any port 22” kimenete, ha a gépemen lévő proxy-t használom, ekkor létrejön a kapcsolat:

      Code:
      tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
      listening on any, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
      15:08:26.663127 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: S 451786506:451786506(0) win 5840
      15:08:26.663127 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: S 451786506:451786506(0) win 5840
      15:08:26.663684 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
      15:08:26.663711 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
      15:08:26.663756 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
      15:08:26.667282 IP 192.168.1.2.ssh > 192.168.1.1.34643: S 442340316:442340316(0) ack 451786507 win 5792
      15:08:26.667282 IP 192.168.1.2.ssh > 192.168.1.1.34643: S 442340316:442340316(0) ack 451786507 win 5792
      15:08:26.667536 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
      15:08:26.667559 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
      15:08:26.667598 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
      15:08:26.667810 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 1 win 92
      15:08:26.667810 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 1 win 92
      15:08:26.668078 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 1 win 92
      15:08:26.870774 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1:29(28) ack 33 win 92
      15:08:26.870774 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1:29(28) ack 33 win 92
      15:08:26.871213 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
      15:08:26.871239 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
      15:08:26.871280 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
      15:08:26.871789 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 29 win 91
      15:08:26.911533 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 645 win 110
      15:08:26.911533 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 645 win 110
      15:08:26.911794 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
      15:08:26.911822 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
      15:08:26.911863 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
      15:08:26.913457 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 645:661(16) ack 817 win 116
      15:08:26.913457 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 645:661(16) ack 817 win 116
      15:08:26.913710 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
      15:08:26.913733 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
      15:08:26.913773 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
      15:08:26.914820 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 661 win 110
      15:08:27.236796 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 661:1173(512) ack 1353 win 141
      15:08:27.236796 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 661:1173(512) ack 1353 win 141
      15:08:27.237234 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
      15:08:27.237262 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
      15:08:27.237313 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
      15:08:27.275354 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1173 win 129
      15:08:27.275354 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1173 win 129
      15:08:27.275599 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
      15:08:27.275622 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
      15:08:27.275661 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
      15:08:27.277518 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1173:1189(16) ack 1353 win 141
      15:08:27.277518 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1173:1189(16) ack 1353 win 141
      15:08:27.277759 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
      15:08:27.277781 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
      15:08:27.277818 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
      15:08:27.278033 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1189 win 129
      15:08:27.355641 IP 192.168.1.2.ssh > 192.168.1.1.34643: P 1353:2457(1104) ack 1189 win 129
      15:08:27.355641 IP 192.168.1.2.ssh > 192.168.1.1.34643: P 1353:2457(1104) ack 1189 win 129
      15:08:27.355947 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
      15:08:27.355976 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
      15:08:27.356040 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
      15:08:27.356369 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 2457 win 175
      15:08:27.356369 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 2457 win 175
      15:08:27.356627 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
      15:08:27.356651 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
      15:08:27.356692 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
      15:08:27.703602 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1189:1205(16) ack 2457 win 175
      15:08:27.703602 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1189:1205(16) ack 2457 win 175
      15:08:27.704320 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
      15:08:27.704347 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
      15:08:27.704391 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
      15:08:27.721374 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1257:1325(68) ack 2509 win 175
      15:08:27.721374 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1257:1325(68) ack 2509 win 175
      15:08:27.721609 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
      15:08:27.721632 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
      15:08:27.721670 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
      15:08:27.779084 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1837 win 149
      15:08:27.779084 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1837 win 149
      15:08:27.779328 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
      15:08:27.779352 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
      15:08:27.779390 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
      15:08:27.784230 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1837:1857(20) ack 2561 win 175
      15:08:27.784230 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1837:1857(20) ack 2561 win 175
      15:08:27.784490 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
      15:08:27.784515 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
      15:08:27.784554 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
      15:08:27.784925 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1857 win 149
      15:08:27.784925 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1857 win 149
      15:08:27.785177 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
      15:08:27.785201 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
      15:08:27.785241 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
      15:08:27.823049 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3045 win 210
      15:08:27.823049 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3045 win 210
      15:08:27.823309 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
      15:08:27.823333 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
      15:08:27.823374 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
      15:08:56.114409 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: F 1857:1857(0) ack 3045 win 210
      15:08:56.114409 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: F 1857:1857(0) ack 3045 win 210
      15:08:56.114763 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
      15:08:56.114787 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
      15:08:56.114827 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
      15:08:56.127878 IP 192.168.1.2.ssh > 192.168.1.1.34643: F 3045:3045(0) ack 1858 win 149
      15:08:56.127878 IP 192.168.1.2.ssh > 192.168.1.1.34643: F 3045:3045(0) ack 1858 win 149
      15:08:56.128135 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
      15:08:56.128162 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
      15:08:56.128201 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
      15:08:56.133508 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3046 win 210
      15:08:56.133508 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3046 win 210
      15:08:56.133827 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210
      15:08:56.133851 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210
      15:08:56.133890 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210

      S így néz ki ha a routeren futó proxy-t használom, ekkor a „Proxy error: Connection refused” hibát kapom:

      Code:
      tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
      listening on any, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
      15:11:48.543039 IP 92-249-200-190.pool.digikabel.hu.2299 > 92-249-200-190.pool.digikabel.hu.ssh: S 1620557484:1620557484(0) win 16396
      15:11:48.543253 IP 92-249-200-190.pool.digikabel.hu.ssh > 92-249-200-190.pool.digikabel.hu.2299: R 0:0(0) ack 1620557485 win 0

      Valami olyasmi lenne a gond, hogy egy körforgás jön létre és a 2 kapcsolat folyamatosan egymásba nyílna s ezt megakadályozandó utasítja vissza az újabb kapcsolatot?

      #2172981
      birno
      Felhasználó

        A „tcpdump -p -i any port 22” kimenete, ha a gépemen lévő proxy-t használom, ekkor létrejön a kapcsolat:

        Code:
        tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
        listening on any, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
        15:08:26.663127 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: S 451786506:451786506(0) win 5840
        15:08:26.663127 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: S 451786506:451786506(0) win 5840
        15:08:26.663684 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
        15:08:26.663711 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
        15:08:26.663756 IP 192.168.1.1.34643 > 192.168.1.2.ssh: S 451786506:451786506(0) win 5840
        15:08:26.667282 IP 192.168.1.2.ssh > 192.168.1.1.34643: S 442340316:442340316(0) ack 451786507 win 5792
        15:08:26.667282 IP 192.168.1.2.ssh > 192.168.1.1.34643: S 442340316:442340316(0) ack 451786507 win 5792
        15:08:26.667536 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
        15:08:26.667559 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
        15:08:26.667598 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: S 442340316:442340316(0) ack 451786507 win 5792
        15:08:26.667810 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 1 win 92
        15:08:26.667810 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 1 win 92
        15:08:26.668078 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 1 win 92
        15:08:26.870774 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1:29(28) ack 33 win 92
        15:08:26.870774 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1:29(28) ack 33 win 92
        15:08:26.871213 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
        15:08:26.871239 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
        15:08:26.871280 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1:29(28) ack 33 win 92
        15:08:26.871789 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 29 win 91
        15:08:26.911533 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 645 win 110
        15:08:26.911533 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 645 win 110
        15:08:26.911794 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
        15:08:26.911822 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
        15:08:26.911863 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 645 win 110
        15:08:26.913457 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 645:661(16) ack 817 win 116
        15:08:26.913457 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 645:661(16) ack 817 win 116
        15:08:26.913710 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
        15:08:26.913733 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
        15:08:26.913773 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 645:661(16) ack 817 win 116
        15:08:26.914820 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 661 win 110
        15:08:27.236796 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 661:1173(512) ack 1353 win 141
        15:08:27.236796 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 661:1173(512) ack 1353 win 141
        15:08:27.237234 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
        15:08:27.237262 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
        15:08:27.237313 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 661:1173(512) ack 1353 win 141
        15:08:27.275354 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1173 win 129
        15:08:27.275354 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1173 win 129
        15:08:27.275599 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
        15:08:27.275622 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
        15:08:27.275661 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1173 win 129
        15:08:27.277518 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1173:1189(16) ack 1353 win 141
        15:08:27.277518 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1173:1189(16) ack 1353 win 141
        15:08:27.277759 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
        15:08:27.277781 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
        15:08:27.277818 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1173:1189(16) ack 1353 win 141
        15:08:27.278033 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1189 win 129
        15:08:27.355641 IP 192.168.1.2.ssh > 192.168.1.1.34643: P 1353:2457(1104) ack 1189 win 129
        15:08:27.355641 IP 192.168.1.2.ssh > 192.168.1.1.34643: P 1353:2457(1104) ack 1189 win 129
        15:08:27.355947 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
        15:08:27.355976 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
        15:08:27.356040 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: P 1353:2457(1104) ack 1189 win 129
        15:08:27.356369 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 2457 win 175
        15:08:27.356369 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 2457 win 175
        15:08:27.356627 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
        15:08:27.356651 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
        15:08:27.356692 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 2457 win 175
        15:08:27.703602 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1189:1205(16) ack 2457 win 175
        15:08:27.703602 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1189:1205(16) ack 2457 win 175
        15:08:27.704320 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
        15:08:27.704347 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
        15:08:27.704391 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1189:1205(16) ack 2457 win 175
        15:08:27.721374 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1257:1325(68) ack 2509 win 175
        15:08:27.721374 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1257:1325(68) ack 2509 win 175
        15:08:27.721609 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
        15:08:27.721632 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
        15:08:27.721670 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1257:1325(68) ack 2509 win 175
        15:08:27.779084 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1837 win 149
        15:08:27.779084 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1837 win 149
        15:08:27.779328 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
        15:08:27.779352 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
        15:08:27.779390 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1837 win 149
        15:08:27.784230 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1837:1857(20) ack 2561 win 175
        15:08:27.784230 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: P 1837:1857(20) ack 2561 win 175
        15:08:27.784490 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
        15:08:27.784515 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
        15:08:27.784554 IP 192.168.1.1.34643 > 192.168.1.2.ssh: P 1837:1857(20) ack 2561 win 175
        15:08:27.784925 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1857 win 149
        15:08:27.784925 IP 192.168.1.2.ssh > 192.168.1.1.34643: . ack 1857 win 149
        15:08:27.785177 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
        15:08:27.785201 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
        15:08:27.785241 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: . ack 1857 win 149
        15:08:27.823049 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3045 win 210
        15:08:27.823049 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3045 win 210
        15:08:27.823309 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
        15:08:27.823333 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
        15:08:27.823374 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3045 win 210
        15:08:56.114409 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: F 1857:1857(0) ack 3045 win 210
        15:08:56.114409 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: F 1857:1857(0) ack 3045 win 210
        15:08:56.114763 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
        15:08:56.114787 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
        15:08:56.114827 IP 192.168.1.1.34643 > 192.168.1.2.ssh: F 1857:1857(0) ack 3045 win 210
        15:08:56.127878 IP 192.168.1.2.ssh > 192.168.1.1.34643: F 3045:3045(0) ack 1858 win 149
        15:08:56.127878 IP 192.168.1.2.ssh > 192.168.1.1.34643: F 3045:3045(0) ack 1858 win 149
        15:08:56.128135 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
        15:08:56.128162 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
        15:08:56.128201 IP 92-249-200-190.pool.digikabel.hu.ssh > 192.168.1.2.34643: F 3045:3045(0) ack 1858 win 149
        15:08:56.133508 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3046 win 210
        15:08:56.133508 IP 192.168.1.2.34643 > 92-249-200-190.pool.digikabel.hu.ssh: . ack 3046 win 210
        15:08:56.133827 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210
        15:08:56.133851 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210
        15:08:56.133890 IP 192.168.1.1.34643 > 192.168.1.2.ssh: . ack 3046 win 210

        S így néz ki ha a routeren futó proxy-t használom, ekkor a „Proxy error: Connection refused” hibát kapom:

        Code:
        tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
        listening on any, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
        15:11:48.543039 IP 92-249-200-190.pool.digikabel.hu.2299 > 92-249-200-190.pool.digikabel.hu.ssh: S 1620557484:1620557484(0) win 16396
        15:11:48.543253 IP 92-249-200-190.pool.digikabel.hu.ssh > 92-249-200-190.pool.digikabel.hu.2299: R 0:0(0) ack 1620557485 win 0

        Valami olyasmi lenne a gond, hogy egy körforgás jön létre és a 2 kapcsolat folyamatosan egymásba nyílna s ezt megakadályozandó utasítja vissza az újabb kapcsolatot?

        #2172982
        gendelider
        Felhasználó

          Az a gondom, hogy – ahogy előbb implicite bevallottam a shorewall emlegetésével – iptables parancsokkal direktben nem dolgoztam. A shorewall is elég régen volt. Tapasztalt haver azért ajánlotta azt nekem, mert ott gyorsan kellett a megoldás, és a shorewallban a szabály megfogalmazása az én szemléletem szerinti. (Egyébként a shorewall is iptables parancsokat generál, ráadásul előtte ellenőriz ellentmondásokra)  Így konkrétan nem látom sajnos a hibát sem az iptables outputjában. Viszont kérdezek…

          Az ssh, mint port, három láncban is szerepel, a wanin-ben a megfelelő helyre mutatva, a PREROUTINGban és a POSTROUTINGban is. Jó ez? Meg rengeteg az any, anywhere.  Itt is gyanakszom arra, amit „körbeforgásnak” neveztél.

          Mit jelent részetesen az, hogy „a routeren futó proxy-t használom” ? Elindítod csak? Vagy beleküldesz valamit? És honnan? Kívülről, vagy ssh-val a routeren belülről?
          (Egyébként a shorewallnál volt egy „érdekes” source/target is, amit az előzőekben neked localhostnak neveztem, ez a fw (firewall)  A te proxyd tulajdonképpen ennek a portjaira kapaszkodik, ha jól értem a dolgokat)

          #2172983
          gendelider
          Felhasználó

            Az a gondom, hogy – ahogy előbb implicite bevallottam a shorewall emlegetésével – iptables parancsokkal direktben nem dolgoztam. A shorewall is elég régen volt. Tapasztalt haver azért ajánlotta azt nekem, mert ott gyorsan kellett a megoldás, és a shorewallban a szabály megfogalmazása az én szemléletem szerinti. (Egyébként a shorewall is iptables parancsokat generál, ráadásul előtte ellenőriz ellentmondásokra)  Így konkrétan nem látom sajnos a hibát sem az iptables outputjában. Viszont kérdezek…

            Az ssh, mint port, három láncban is szerepel, a wanin-ben a megfelelő helyre mutatva, a PREROUTINGban és a POSTROUTINGban is. Jó ez? Meg rengeteg az any, anywhere.  Itt is gyanakszom arra, amit „körbeforgásnak” neveztél.

            Mit jelent részetesen az, hogy „a routeren futó proxy-t használom” ? Elindítod csak? Vagy beleküldesz valamit? És honnan? Kívülről, vagy ssh-val a routeren belülről?
            (Egyébként a shorewallnál volt egy „érdekes” source/target is, amit az előzőekben neked localhostnak neveztem, ez a fw (firewall)  A te proxyd tulajdonképpen ennek a portjaira kapaszkodik, ha jól értem a dolgokat)

            #2172984
            birno
            Felhasználó

              A tűzfal szabályokat most egy az egyben a router hozza létre, az én scriptemet direkt kiiktattam, nehogy azzal legyen a para, tehát tételezzük fel, hogy az ssh-nak mindhárom helyen szerepelnie kell, az első kettőnél logikus is, egyedül a postroutingnál nem értem 100%-ig, hogy mi a szerepe, bár talán csak annyi, hogy minden forgalomnak át kell mennie a routeren.

              A routeren futó proxy az srelay, amit ezen paranccsal indítok el automatikusan minden router rebootkor: „/jffs/srelay -i :80 -a p”.
              Annyit takar, hogy a 80-as porton figyeljen és csak authentikációval lehessen használni.
              Ha jól értem kérdésed kívülről küldök bele valamit elsődlegesen, mivel maga az ssh kapcsolat is ezen keresztül jön létre a munkahelyemről a router felé.
              A proxy ténylegesen a router és az azon futó tűzfal 80-as portjába kapaszkodik, ezért pl. nem is lehet http-n keresztül elérni a router felületét, belső hálóról sem.

              Különben szerény tudásom alapján én a NAt-nál tippelek valami galibára, mert amint a tcpdump logok alapján is látszódik, amikor a gépemen futó dante proxy-t használom, akkor a külső IP-n a 22-es portra érkező kapcsolat kezdeményezőjének a gépem belső hálós IP-jét látja, ezt a kérést továbbítja a router belső IP-jére és az kezdeményezi a kapcsolatot a gépem belső IP-jén keresztül a 22-es portra.
              Azonban amikor a routeren futó proxyn keresztül megy, akkor a külső IP-ről érkezik a kapcsolat kezdeményezése, a még szintén külső IP-vel címzett 22-es portra és itt nem csinálja meg azt, hogy ezt a kérést átdobja a router belső IP-jére és onnan menjen egy kezdeményezés a gépem felé, hanem újra a külső IP-vel indul egy „ack”-t kérő a kapcsolat, immár a 22-es portról s mivel a routeren ténylegesen nem fut ssh a 22-es porton, így elutasítja a kapcsolatot.
              Szerintem ez lehet az oka, csak nem tudom miért nem NAT-ol olyankor, mert itt jön a képbe az, hogy source-nek nincs megadva semmi a tűzfal szabályaiban, tehát bárhonnan mennie kellene a NAT-nak.

              #2172985
              birno
              Felhasználó

                A tűzfal szabályokat most egy az egyben a router hozza létre, az én scriptemet direkt kiiktattam, nehogy azzal legyen a para, tehát tételezzük fel, hogy az ssh-nak mindhárom helyen szerepelnie kell, az első kettőnél logikus is, egyedül a postroutingnál nem értem 100%-ig, hogy mi a szerepe, bár talán csak annyi, hogy minden forgalomnak át kell mennie a routeren.

                A routeren futó proxy az srelay, amit ezen paranccsal indítok el automatikusan minden router rebootkor: „/jffs/srelay -i :80 -a p”.
                Annyit takar, hogy a 80-as porton figyeljen és csak authentikációval lehessen használni.
                Ha jól értem kérdésed kívülről küldök bele valamit elsődlegesen, mivel maga az ssh kapcsolat is ezen keresztül jön létre a munkahelyemről a router felé.
                A proxy ténylegesen a router és az azon futó tűzfal 80-as portjába kapaszkodik, ezért pl. nem is lehet http-n keresztül elérni a router felületét, belső hálóról sem.

                Különben szerény tudásom alapján én a NAt-nál tippelek valami galibára, mert amint a tcpdump logok alapján is látszódik, amikor a gépemen futó dante proxy-t használom, akkor a külső IP-n a 22-es portra érkező kapcsolat kezdeményezőjének a gépem belső hálós IP-jét látja, ezt a kérést továbbítja a router belső IP-jére és az kezdeményezi a kapcsolatot a gépem belső IP-jén keresztül a 22-es portra.
                Azonban amikor a routeren futó proxyn keresztül megy, akkor a külső IP-ről érkezik a kapcsolat kezdeményezése, a még szintén külső IP-vel címzett 22-es portra és itt nem csinálja meg azt, hogy ezt a kérést átdobja a router belső IP-jére és onnan menjen egy kezdeményezés a gépem felé, hanem újra a külső IP-vel indul egy „ack”-t kérő a kapcsolat, immár a 22-es portról s mivel a routeren ténylegesen nem fut ssh a 22-es porton, így elutasítja a kapcsolatot.
                Szerintem ez lehet az oka, csak nem tudom miért nem NAT-ol olyankor, mert itt jön a képbe az, hogy source-nek nincs megadva semmi a tűzfal szabályaiban, tehát bárhonnan mennie kellene a NAT-nak.

                #2172986
                gendelider
                Felhasználó

                  Itt szerintem több dolog keveredik. (Ha valamit félreértettem, elnézést.)

                  birno wrote:
                  A tűzfal szabályokat most egy az egyben a router hozza létre, az én scriptemet direkt kiiktattam, nehogy azzal legyen a para, tehát tételezzük fel, hogy az ssh-nak mindhárom helyen szerepelnie kell, az első kettőnél logikus is, egyedül a postroutingnál nem értem 100%-ig, hogy mi a szerepe, bár talán csak annyi, hogy minden forgalomnak át kell mennie a routeren.
                  Gondlom, ez meg is csinál minden olyat, hogy a router a WAN és a LAN között elvégezze a feladatát. Olyasmi ez, mint az én esetemben a shorewall volt. A gond akkor van, amikor a WAN és a LAN között történik valami. Azaz, ez a generált iptables beállítás (véletlenül, vagy esetleg éppen szándékosan) nem támogatja azt, hogy a belső rendszer „piszkálódjon”. Nincs erről valami a Tomato doksijában?

                  birno wrote:
                  A routeren futó proxy az srelay, amit ezen paranccsal indítok el automatikusan minden router rebootkor: „/jffs/srelay -i :80 -a p”.
                  Annyit takar, hogy a 80-as porton figyeljen és csak authentikációval lehessen használni.
                  Ha jól értem kérdésed kívülről küldök bele valamit elsődlegesen, mivel maga az ssh kapcsolat is ezen keresztül jön létre a munkahelyemről a router felé.
                  A proxy ténylegesen a router és az azon futó tűzfal 80-as portjába kapaszkodik, ezért pl. nem is lehet http-n keresztül elérni a router felületét, belső hálóról sem.

                  Ha jól értelek, a proxy működése mégis elkettyint valamit, ami nem 80-as port…

                  birno wrote:
                  Különben szerény tudásom alapján én a NAt-nál tippelek valami galibára, mert amint a tcpdump logok alapján is látszódik, amikor a gépemen futó dante proxy-t használom, akkor a külső IP-n a 22-es portra érkező kapcsolat kezdeményezőjének a gépem belső hálós IP-jét látja, ezt a kérést továbbítja a router belső IP-jére és az kezdeményezi a kapcsolatot a gépem belső IP-jén keresztül a 22-es portra.

                  Ez eddig a jól működő port forward.

                  birno wrote:
                  Azonban amikor a routeren futó proxyn keresztül megy, akkor a külső IP-ről érkezik a kapcsolat kezdeményezése, a még szintén külső IP-vel címzett 22-es portra és itt nem csinálja meg azt, hogy ezt a kérést átdobja a router belső IP-jére és onnan menjen egy kezdeményezés a gépem felé, hanem újra a külső IP-vel indul egy „ack”-t kérő a kapcsolat, immár a 22-es portról s mivel a routeren ténylegesen nem fut ssh a 22-es porton, így elutasítja a kapcsolatot.

                  1.) az ssh miért meg a proxyn keresztül, ha semmi köze hozzá?
                  2.) mi köze van a 80-as porton lógó proxynak mindehhez?

                  birno wrote:
                  Szerintem ez lehet az oka, csak nem tudom miért nem NAT-ol olyankor, mert itt jön a képbe az, hogy source-nek nincs megadva semmi a tűzfal szabályaiban, tehát bárhonnan mennie kellene a NAT-nak.

                  Nem. amikor a routerben belül vagy, akkor ott nincs NAT!!! NAT csak a WAN és LAN kapcsolatában van. Amikor „benne vagy”, akkor két hálókártyád van, és pont.  Ez az, amit feljebb írtam, hogy a shorewallnál volt a fw source/destination, ami pontosan ez a hely volt, azaz nálad a router „belseje”.

                  A routerben belül futtatnék egy sshd-t (azt hiszem, időnként megteszed), de valami egészen más porton! Hogy jól szétváljanak a dolgok, és egyszerre mindkettőre, azaz a routerbe is, meg a gépedbe is bemehessél.

                  #2172987
                  gendelider
                  Felhasználó

                    Itt szerintem több dolog keveredik. (Ha valamit félreértettem, elnézést.)

                    birno wrote:
                    A tűzfal szabályokat most egy az egyben a router hozza létre, az én scriptemet direkt kiiktattam, nehogy azzal legyen a para, tehát tételezzük fel, hogy az ssh-nak mindhárom helyen szerepelnie kell, az első kettőnél logikus is, egyedül a postroutingnál nem értem 100%-ig, hogy mi a szerepe, bár talán csak annyi, hogy minden forgalomnak át kell mennie a routeren.
                    Gondlom, ez meg is csinál minden olyat, hogy a router a WAN és a LAN között elvégezze a feladatát. Olyasmi ez, mint az én esetemben a shorewall volt. A gond akkor van, amikor a WAN és a LAN között történik valami. Azaz, ez a generált iptables beállítás (véletlenül, vagy esetleg éppen szándékosan) nem támogatja azt, hogy a belső rendszer „piszkálódjon”. Nincs erről valami a Tomato doksijában?

                    birno wrote:
                    A routeren futó proxy az srelay, amit ezen paranccsal indítok el automatikusan minden router rebootkor: „/jffs/srelay -i :80 -a p”.
                    Annyit takar, hogy a 80-as porton figyeljen és csak authentikációval lehessen használni.
                    Ha jól értem kérdésed kívülről küldök bele valamit elsődlegesen, mivel maga az ssh kapcsolat is ezen keresztül jön létre a munkahelyemről a router felé.
                    A proxy ténylegesen a router és az azon futó tűzfal 80-as portjába kapaszkodik, ezért pl. nem is lehet http-n keresztül elérni a router felületét, belső hálóról sem.

                    Ha jól értelek, a proxy működése mégis elkettyint valamit, ami nem 80-as port…

                    birno wrote:
                    Különben szerény tudásom alapján én a NAt-nál tippelek valami galibára, mert amint a tcpdump logok alapján is látszódik, amikor a gépemen futó dante proxy-t használom, akkor a külső IP-n a 22-es portra érkező kapcsolat kezdeményezőjének a gépem belső hálós IP-jét látja, ezt a kérést továbbítja a router belső IP-jére és az kezdeményezi a kapcsolatot a gépem belső IP-jén keresztül a 22-es portra.

                    Ez eddig a jól működő port forward.

                    birno wrote:
                    Azonban amikor a routeren futó proxyn keresztül megy, akkor a külső IP-ről érkezik a kapcsolat kezdeményezése, a még szintén külső IP-vel címzett 22-es portra és itt nem csinálja meg azt, hogy ezt a kérést átdobja a router belső IP-jére és onnan menjen egy kezdeményezés a gépem felé, hanem újra a külső IP-vel indul egy „ack”-t kérő a kapcsolat, immár a 22-es portról s mivel a routeren ténylegesen nem fut ssh a 22-es porton, így elutasítja a kapcsolatot.

                    1.) az ssh miért meg a proxyn keresztül, ha semmi köze hozzá?
                    2.) mi köze van a 80-as porton lógó proxynak mindehhez?

                    birno wrote:
                    Szerintem ez lehet az oka, csak nem tudom miért nem NAT-ol olyankor, mert itt jön a képbe az, hogy source-nek nincs megadva semmi a tűzfal szabályaiban, tehát bárhonnan mennie kellene a NAT-nak.

                    Nem. amikor a routerben belül vagy, akkor ott nincs NAT!!! NAT csak a WAN és LAN kapcsolatában van. Amikor „benne vagy”, akkor két hálókártyád van, és pont.  Ez az, amit feljebb írtam, hogy a shorewallnál volt a fw source/destination, ami pontosan ez a hely volt, azaz nálad a router „belseje”.

                    A routerben belül futtatnék egy sshd-t (azt hiszem, időnként megteszed), de valami egészen más porton! Hogy jól szétváljanak a dolgok, és egyszerre mindkettőre, azaz a routerbe is, meg a gépedbe is bemehessél.

                    #2172988
                    birno
                    Felhasználó
                      gendelider wrote:
                      A routerben belül futtatnék egy sshd-t (azt hiszem, időnként megteszed), de valami egészen más porton! Hogy jól szétváljanak a dolgok, és egyszerre mindkettőre, azaz a routerbe is, meg a gépedbe is bemehessél.

                      Ez adott, a gépen a 22-esen fut az ssh, a routeren a 41477-esen.

                      gendelider wrote:
                      Ha jól értelek, a proxy működése mégis elkettyint valamit, ami nem 80-as port…

                      Ezt nem értem.
                      Alapból http futna a 80-anas porton, de mivel most socks proxy van rajta persze, hogy nem használható http-re.
                      Lehet azt az infót kár volt leírni.

                      gendelider wrote:
                      Azaz, ez a generált iptables beállítás (véletlenül, vagy esetleg éppen szándékosan) nem támogatja azt, hogy a belső rendszer „piszkálódjon”.

                      Ha kitörlök minden szabályt, csak az alapértelmezett policy marad(ACCEPT), akkor sem megy, de azért holnap ezt újra tesztelem.

                      gendelider wrote:
                      1.) az ssh miért meg a proxyn keresztül, ha semmi köze hozzá?

                      Mert másképp nem engedi a céges tűzfal, csak egy szerverre lehet közvetlen ssh-zni, ezért kell a proxy és ezért kell, hogy a 80-as porton fusson.

                      gendelider wrote:
                      2.) mi köze van a 80-as porton lógó proxynak mindehhez?

                      Igazából nem tudom hogyan működik egy proxy, csak feltételeztem, hogy ahhoz beérkezik egy kérés, elbírálja, hogy engedélyezett-e, majd a saját IP-jéről továbbítja a cél címre, ezért látszódik úgy, hogy a router IP-jéről indul egy kérés, szintén a router IP-jére, mert ha nem ezt tenné, akkor a melóhelyem külső IP-jét kellene látnom vagy nem?
                      Mikor a gépemen futó proxyt használtam akkor is a gépem belső IP-jéről jött a kapcsolat a tcpdump szerint.

                      Még azt fogom megfigyelni holnap, hogy hogyan jön létre a kapcsolat akkor, amikor a routerre lépek be a korábban említett porton, hátha okosabb leszek.

                      #2172989
                      birno
                      Felhasználó
                        gendelider wrote:
                        A routerben belül futtatnék egy sshd-t (azt hiszem, időnként megteszed), de valami egészen más porton! Hogy jól szétváljanak a dolgok, és egyszerre mindkettőre, azaz a routerbe is, meg a gépedbe is bemehessél.

                        Ez adott, a gépen a 22-esen fut az ssh, a routeren a 41477-esen.

                        gendelider wrote:
                        Ha jól értelek, a proxy működése mégis elkettyint valamit, ami nem 80-as port…

                        Ezt nem értem.
                        Alapból http futna a 80-anas porton, de mivel most socks proxy van rajta persze, hogy nem használható http-re.
                        Lehet azt az infót kár volt leírni.

                        gendelider wrote:
                        Azaz, ez a generált iptables beállítás (véletlenül, vagy esetleg éppen szándékosan) nem támogatja azt, hogy a belső rendszer „piszkálódjon”.

                        Ha kitörlök minden szabályt, csak az alapértelmezett policy marad(ACCEPT), akkor sem megy, de azért holnap ezt újra tesztelem.

                        gendelider wrote:
                        1.) az ssh miért meg a proxyn keresztül, ha semmi köze hozzá?

                        Mert másképp nem engedi a céges tűzfal, csak egy szerverre lehet közvetlen ssh-zni, ezért kell a proxy és ezért kell, hogy a 80-as porton fusson.

                        gendelider wrote:
                        2.) mi köze van a 80-as porton lógó proxynak mindehhez?

                        Igazából nem tudom hogyan működik egy proxy, csak feltételeztem, hogy ahhoz beérkezik egy kérés, elbírálja, hogy engedélyezett-e, majd a saját IP-jéről továbbítja a cél címre, ezért látszódik úgy, hogy a router IP-jéről indul egy kérés, szintén a router IP-jére, mert ha nem ezt tenné, akkor a melóhelyem külső IP-jét kellene látnom vagy nem?
                        Mikor a gépemen futó proxyt használtam akkor is a gépem belső IP-jéről jött a kapcsolat a tcpdump szerint.

                        Még azt fogom megfigyelni holnap, hogy hogyan jön létre a kapcsolat akkor, amikor a routerre lépek be a korábban említett porton, hátha okosabb leszek.

                      10 bejegyzés megtekintése - 21-30 / 43
                      • Be kell jelentkezni a hozzászóláshoz.