Strona 2 z 2 PierwszyPierwszy 12
Pokaż wyniki 11 do 14 z 14

Temat: tunelowanie zwrotne?

  1. #11
    Zarejestrowany
    May 2008
    Skąd
    źle wypełnione
    Postów
    11

    Domyślnie

    niestety "dropping" protokołu gre jest włączony.

    pozdr

  2. #12

    Domyślnie

    Możesz dalej próbować tego tricku "call back" albo sprawdź IPsec over UDP.
    A tak btw jaki tam jest IDS ?
    infosec->hacking++

  3. #13
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    http://vtun.sourceforge.net/ - nie wiem czy przejdzie przy zablokowanym GRE bo nie mialem takiego problemu ale sprawdzalo sie bardzo fajnie i to nie raz... Jedna maszyna ma stale IP, druga (ta za firewallem) nie pamietam dokladnie... zawsze mozna jakies CGI co na pniu wystruga nowy config serwerka (linia adresu peer'a)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #14

    Domyślnie

    hejka

    wiec wedlug mnie powinienes zrobic tak ze:
    zalozmy:
    k1 - komputer za natem, bez mozliwosci przekierowania portu(w sensie ze na routerze oczywiscie), serwer VNC
    k2 - komputer, z ktorego chcesz sie polaczyc z k1

    Najlepiejby bylo gdybys sobie zrobil serwer ssh na k2.
    Poprzez k1 (laczysz sie np przez Putty albo spod konsoli jak masz linuxa) laczysz sie z k2 przekierowujac port i na ktorym nasluchuje Twoj serwer VNC (np 1111 na k1 przekierowany na 1024 na k2). Okej masz zrobiony polaczenie z k1 do k2, k1 udostepnia port, wtedy to na k2 przy pomocy VNC-klienta zamiast adresu ip wpisujesz localhost:xxx, gdzie xxx to jest port na ktory przekierowales sobie z k1.
    Jak cos niejasne to pisz.
    Ostatnio edytowane przez ejbisidi : 05-23-2008 - 22:45

Strona 2 z 2 PierwszyPierwszy 12

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj