LINUX.ORG.RU
решено ФорумAdmin

Убедиться, что через разные туннели доступен один и тот же хост

 , ,


0

1

Есть ли способ провернуть сабж с клиентской машины?

Upd: Суть ситуации: есть шлюз дропающий пакеты с неизвестных адресов. За шлюзом целевой хост. Нужно определить - является ли хост доступный по адресу шлюза из каждого тоннеля одним и тем же или нет.

Upd: Зачем: выход туннеля через который имеется доступ к хосту за шлюзом находится физически далеко как от шлюза так и от меня. Надо понять, дропается ли пакет из-за того, что адрес туннеля с приемлемой скоростью не занесён в список доступных или из-за того, что маршрут в сети тоннеля ведёт не к тому хосту на котором развёрнут целевой шлюз.

★★★★★

Последнее исправление: pon4ik (всего исправлений: 5)

эм, а какими средствами предполагается располагать? а так - фингерпринт ssh-ключа, например.

Avial ★★★★★
()
Ответ на: комментарий от Avial

Хост это шлюз, который дропает соединения с неизвестных адресов.

За шлюзом целевой хост с ssh демоном.

Можно попробовать решить частную задачу: понять по какой причине хост дропает соединение - только я не уверен, что это в принципе возможно.

pon4ik ★★★★★
() автор топика
Ответ на: комментарий от upcFrost

Прежде чем читать много буков - уточню, статья про то как зароутить пакеты через другой линк (это я и без статей умею)?

Если так вариант не кактит ибо тот туннель через который пускает через дальние дали ходит (пинг max 240ms avg 180ms) - не комфортно однако.

pon4ik ★★★★★
() автор топика
Ответ на: комментарий от pon4ik

Может развернуть динамическую маршрутизацию.

arsik
()
Ответ на: комментарий от pon4ik

Прежде чем читать много буков - уточню, статья про то как зароутить пакеты через другой линк

вернее как настроить два линка в weighted round robin.

есть кстати такой интересный вариант - если порт известен (пусть будет порт 80, пофиг), то сделай два маршрута, один как обычно, а второй через другой линк и через другой порт (скажем 8080). после чего на выходе (в плане после маршрутизации) тупо переписывай номер порта тем же dnat. так будешь ходить как обычно, а когда проверить надо - просто тыкаешь другой порт и все

upcFrost ★★★★★
()
Последнее исправление: upcFrost (всего исправлений: 1)
Ответ на: комментарий от upcFrost

Целевая задача всё таки - один раз выяснить на чьей стороне проблема и пофиксить её.

Т.е. мне совершенно не интересно ходить через дальний туннель на целевой хост просто.

Нужно понять, почему хост считающийся шлюзом дропает пакет: потому, что он шлюзом не является (другая машина, не до которой ожидалось, что летит пакет) либо потому - что адрес выхода из тоннеля не представлен в white list.

Пока писал всё это - понял что проверить было легко, т.к. шлюз торчит в интернет и надо было просто убедиться - что маршрут пролегает через него.

pon4ik ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.