151

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Więc skoro to działa to dokładaj następne elementy i patrz co się nie wykona.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

152

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Owszem wszystko dobrze działa, ale tylko jeden raz i to uruchomiony jako root.
Uruchomienie skryptu z testem tunelu z crona kończy się wynikiem negatywnym.
W związku z tym, że cron uruchamia skrypt i wykonuje test A wewnątrz R2, który kończy się sukcesem, a test B wymagający udziału R1 i R2 zawsze kończy się niepowodzeniem odnoszę wrażenie, że to kwestia jakichś "słabszych" uprawnień crona względem roota.

RUTX11, wrt160nl, AirRouter

153

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Chciałbym sprawdzić zdalnie jak bardzo stabilny jest ten tunel. W tym celu użyłbym skryptu, który próbowałby co minutę się logować z serwera na klienta i zapisywać wyniki tego logowania - udane czy nie udane.

Być może ten tunel jest na tyle stabilny, że nie potrzebuję tak rozbudowanego skryptu na kliencie. Jest jeden problem - nie ma ipk dla Gargoyle z pakietem "sshpass". Czy mógłbym prosić o jego skompilowanie?

RUTX11, wrt160nl, AirRouter

154

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Każda próba zalogowania się z serwera na klienta, która zakończy się niepowodzeniem wiąże się z "wiszącą" w procesach linijką dropbear'a, np. taką

20780 root      1220 S    /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22

Jeśli nie usunę takiej linijki, to już na pewno wszystkie następne próby logowania będą nieudane.
Problem jest taki, że muszę uważać który proces usuwam, bo jak się pomylę w identyfikatorach procesów, to albo usunę aktualne putty, albo usunę w ogóle możliwość kontaktu przez putty i wtedy trza restartować serwer.

Zestawiłem tunel dla nowego użytkownika na serwerze, ale wyszło mi że i tak wszystkie linijki dla dropbear'ów zaczynały się od root, więc nie byłem w stanie rozpoznać, który jest który.

RUTX11, wrt160nl, AirRouter