TP-Link WR1043ND - N450 router
Gyorskeresés
Legfrissebb anyagok
- Bemutató Spyra: akkus, nagynyomású, automata vízipuska
- Bemutató Route 66 Chicagotól Los Angelesig 2. rész
- Helyszíni riport Alfa Giulia Q-val a Balaton Park Circiut-en
- Bemutató A használt VGA piac kincsei - Július I
- Bemutató Bakancslista: Route 66 Chicagotól Los Angelesig
Általános témák
LOGOUT.hu témák
- [Re:] [sziku69:] Szólánc.
- [Re:] [Luck Dragon:] Asszociációs játék. :)
- [Re:] [D1Rect:] Nagy "hülyétkapokazapróktól" topik
- [Re:] Elektromos rásegítésű kerékpárok
- [Re:] [sziku69:] Fűzzük össze a szavakat :)
- [Re:] [gban:] Ingyen kellene, de tegnapra
- [Re:] [antikomcsi:] Való Világ: A piszkos 12 - VV12 - Való Világ 12
- [Re:] [Kolondrum:] Éves rezsi
- [Re:] [plevips:] Építkezünk 3. rész (2024)
- [Re:] [Tüzi:] Geek-hatarozo
Szakmai témák
PROHARDVER! témák
Mobilarena témák
IT café témák
GAMEPOD.hu témák
Téma összefoglaló
Hozzászólások
vargalex
Topikgazda
Szia!
Tulajdonképpen újabb manuális tűzfal szabályokat (azaz iptables parancsokat).
Ha nem fontos neked a brute force védelem (de továbbra is szeretnéd, hogy kívülről a 2222-es porton legyen elérhető az SSH) és szeretnéd, hogy menjen a NAT loopback (azaz, hogy belülről is elérd ezen a porton), akkor a legegyszerűbb megoldás az, ha:
1. Az egyéni tűzfal szabályok közül törlöd az SSH-ra vonatkozókat.
2. Felveszel egy olyan port továbbítás szabályt, ami a külső 2222-es porta érkező TCP forgalmat a 192.168.1.1-es IP (azaz a router) 22-es portjára irányítja.
Alex