Problème connexion en mode furtif Ventura/Monterey et x-Plane

Tu es persévérant ... :siffle:

J'ose plus te demander de faire une nouvelle trace.
Mais si tu n'es pas entré en mode "Grosse fatigue", il faudrait faire (à l'ocasion) de chez toi une trace de connexion avec une autre personne (avec le mode furtif activé chez lui) et de la comparer avec la trace (ci-dessous) de ton copain en mode furtif (celle qui a les mêmes numéros de ports source et destination)

20:34:41.528141 IP lfbn-nan-1-1373-71.w90-59.abo.wanadoo.fr.49010 > 192.168.1.10.49010: UDP, length 1464
20:34:41.532086 IP 192.168.1.10.49010 > lfbn-nan-1-1373-71.w90-59.abo.wanadoo.fr.49010: UDP, length 1464

tcpdump host AdresseIpPublique distante -c 2 (c'est pour tacer 2 lignes seulement)
 
Dernière édition:
Pas de probmème je pense que tu es comme moi

on veut savoir.

du moins on espère arriver à le savoir ce qui est un autre sujet.

Maintenant que le 127.0..0.1 est désactiver chez moi on risque d'avoir un autre rapport.

Aussi on fait "Reset" et on repart de zéro.

nouveau test envisagé :
réaliser une trace au départ de chez moi mode furtif activé avec BigSur
la réaliser à destination d'un autre copain sous Linux.


prendre la main à distance avec Anydesk du mac posant problème
Mode furtif activé chez lui -> et lancer une trace vers moi de chez lui pour voir à son départ ce qui se passe.

Mode furtif désactivé chez lui -> et lancer une trace vers moi de chez lui pour voir à son départ ce qui se passe.
 
Dossier introuvable

je pense que comme expliqué plus haut c'était gèrer dans xplane.
Le fichier hosts est un fichier caché.
Deux façons de le voir:

Dans le Finder:
Cliquer sur "Aller" dans la barre des menus
Puis "Aller au dossier"
Une fenêtre s'ouvre, tu tapes alors /etc et tu dois le voir.

Autrement, il faut passer par une commande du Terminal pour voir les fichiers cachés
defaults write com.apple.finder AppleShowAllFiles YES (NO pour les cacher à nouveau)
Tu le trouveras sous Macintosh HD/private/etc
 
ligne de copmmande n'a pas fonctionné dans le terminal
pas grave susi un peit faché avec ce truc :)

Oxyx le fait très bien

fichier host
---
chez moi
##
# Host Database
#
# localhost is used to configure the loopback interface
# when the system is booting. Do not change this entry.
##
127.0.0.1 localhost
255.255.255.255 broadcasthost
::1 localhost


Je vérifie sur le PWB de ma femme

pareil

je vais voir chez le copain
 
Dernière édition:
en attendant qu'un copain soit disponible histoire de secouer le cocotier

dans le terminal j'ai saisie
sudo tcpdump host 90.11.0000.000 -c2

J'ai saisi ce numéro 90.11.0000.000 qui est mon IPV4 publique dans xPlane
Résultat

tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Apple DLT_PKTAP), capture size 262144 bytes
 
Normal qu'il n'y ait rien.
Ton adresse IP publique ne sera jamais capturée par un tcpdump (ou un analyseur de réseau) sur ta machine (mais chez les autres, oui)

Tout simplement parce que quand quelqu'un, via internet essaye d'établir une connexion ENTRANTE chez toi avec ton adresse IP publique comme adresse destination, ta box, va faire plusieurs contrôles:

-Voir si son firewall est configuré pour autoriser les connexions entrantes.
-Si c'est le cas, elle va alors regarder si le numéro de port destination (TCP ou UDP) de cette demande de connexion est configuré dans sa table PAT/NAT, et s'il est associé à une adresse IP LOCALE. Si c'est le cas, alors il pourra changer (éventuellement) le n° de port , et il changera l'adresse IP publique par l'adresse IP locale.
-S'il n'y a rien dans la table PAT/NAT, la box ira voir dans la table UPnP (même fonction que la table PAT/NAT), sauf qu'elle est configurée automatiquement par les applis)
-Elle regardera aussi s'il n'y a pas une adresse IP locale en DMZ. Si oui, elle n'a pas besoin de contrôler le n° de port destination, et elle fera suivre toutes les connexions vers cette adresse IP Locale (mais mettre une machine en DMZ, c'est une catastrophe au plan sécurité, la box devenant une vraie passoire)
-S'il n'y a rien dans ces tables, la box ne fera pas suivre la demande de connexion sur le réseau local.

Mais bon, pas la peine de se prendre le choux avec tout ça... :siffle:
 
certes merci pour ses explications.

La surprise dévarorable aurait été qu'elle laisse passer mais bon tout semble OK de mon coté.

On verra de l'autre.

Pour l'instant je n'ai pas encore pu faire de test/
Mais des personnes se sont portées candidates pour plus tard en soirée.

Maintenant si tu es curieux tu peux installer la version démo gratuite xplane12 chez laminar research .
Elle s'installe gratuitement, sans pub sans engagement de manière autonome sans toucher au système.

Et on se fait une connexion peut être se sera plus parlant pour toi.
 
Maintenant si tu es curieux tu peux installer la version démo gratuite xplane12 chez laminar research .
Elle s'installe gratuitement, sans pub sans engagement de manière autonome sans toucher au système.
Ça risque d'être trop compliqué pour moi. À une époque, j'avais essayé le simulateur de vol dans Google Earth, et j'avais du mal; Alors avec X-Plane :rolleyes:
 
Bon résultat des tests entre mon mac BigSur et un copain sous Catalina
xplane connexion OK

tests réalisés dans les deux sens une fois avec mode furtif activé une fois désactivé

1)Mode furtif activé chez moi
Trace de chez moi vers copain sous Catalina mode furtif activé chez lui.
tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Apple DLT_PKTAP), capture size 262144 bytes
21:26:02.436395 IP 192.168.1.10.49010 > lec62-h05-176-137-173-210.dsl.sta.abo.bbox.fr.49010: UDP, length 19
21:26:02.456195 IP lec62-h05-176-137-173-210.dsl.sta.abo.bbox.fr.49010 > 192.168.1.10.49010: UDP, length 669
2 packets captured
8 packets received by filter
0 packets dropped by kernel




2)Mode furtif désactivé chez moi
Trace de chez moi vers copain sous Catalina mode furtif activé chez lui.
tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Apple DLT_PKTAP), capture size 262144 bytes
21:33:13.033494 IP lec62-h05-176-137-173-210.dsl.sta.abo.bbox.fr.49010 > 192.168.1.10.49010: UDP, length 1464
21:33:13.033587 IP 192.168.1.10.49010 > lec62-h05-176-137-173-210.dsl.sta.abo.bbox.fr.49010: UDP, length 1464
2 packets captured
10 packets received by filter
0 packets dropped by kernel





3)Mode furtif activé chez moi
Trace DU copain sous Catalina vers moi mode furtif activé chez lui
tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Apple DLT_PKTAP), capture size 262144 bytes
21:27:26.117267 IP imacder-001.lan.49010 > abayonne-651-1-341-25.w90-11.abo.wanadoo.fr.49010: UDP, length 665
21:27:26.138458 IP abayonne-651-1-341-25.w90-11.abo.wanadoo.fr.49010 > imacder-001.lan.49010: UDP, length 11
2 packets captured
9 packets received by filter
0 packets dropped by kernel





4) Mode furtif déactivé chez moi
Trace DU copain sous Catalina vers moi mode furtif activé chez lui
tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Apple DLT_PKTAP), capture size 262144 bytes
21:33:50.225213 IP imacder-001.lan.49010 > abayonne-651-1-341-25.w90-11.abo.wanadoo.fr.49010: UDP, length 669
21:33:50.247905 IP abayonne-651-1-341-25.w90-11.abo.wanadoo.fr.49010 > imacder-001.lan.49010: UDP, length 11
2 packets captured
7 packets received by filter
0 packets dropped by kernel


5) Mode furtif désactivé chez moi
Trace de chez moi vers copain sous Catalina mode furtif désactivé chez lui.
tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Apple DLT_PKTAP), capture size 262144 bytes
21:41:28.038772 IP lec62-h05-176-137-173-210.dsl.sta.abo.bbox.fr.49010 > 192.168.1.10.49010: UDP, length 1464
21:41:28.038879 IP 192.168.1.10.49010 > lec62-h05-176-137-173-210.dsl.sta.abo.bbox.fr.49010: UDP, length 1464
2 packets captured
152 packets received by filter
0 packets dropped by kernel




6)Mode furtif désactivé chez moi
Trace DU copain sous Catalina vers moi mode furtif désactivé chez lui
tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Apple DLT_PKTAP), capture size 262144 bytes
21:39:10.083270 IP imacder-001.lan.49010 > abayonne-651-1-341-25.w90-11.abo.wanadoo.fr.49010: UDP, length 1464
21:39:10.106094 IP abayonne-651-1-341-25.w90-11.abo.wanadoo.fr.49010 > imacder-001.lan.49010: UDP, length 1464
2 packets captured
11 packets received by filter
0 packets dropped by kernel
 
conclusion à ce stade entre Catalina et BigSur

Mode furtif activé sur les deux Imacs : ports différents en sortie et entrée.

mode furtif désactivé sur les 2 iMacs : entrée et sortie sur le même port.

Euh... Je ne vois pas ça. Tu dois confondre les longueurs des segments UDP (en octets) et les n° de ports...
Moi, je vois que que dans tous les tests (où X-Plane fonctionne correctement), les numéros de ports sources et destination ont TOUS 49010

Par contre, regarde le post #34 dans un des 2 tests (ça doit être celui où il est en mode furtif) que tu as fait avec ton copain (Monterey-Ventura) qui a le pb, les numéros de ports sont différents (46166 et 49010 )
Je ne pense pas que les OS soient en cause. Le pb est bien chez lui (mais tu le savais déjà!)
Tu es sûr que sa version de X-Plane est au même niveau que les autres?
Avant d'aller plus loin, il faudrait qu'il désinstalle X-Plane (proprement) et qu'il la réinstalle.
Ensuite, il passe en mode furtif et refait un essai. Que tu traces, bien sûr...
 
Dernière édition:
Témoignage
Depuis des années j'utilise un VPN.

2 possibiltés pour ne pas subir une déconnexion dans x-Plane.

La première :
réaliser un "tunnel" dans le VPN que pour Xplane.

La seconde celle que nous avons mise en place est l'utilisation de notre outil de connexion "spécial maison"réalisée avec Java et placé sur un serveur en HTML.

pour faire simple.
Le copain lance cet outil
cet outil
-"sniffe" le numéro IPV4 publique du copain qui se connecte
-se connecte sur le serveur HTML et y place un fichier html avec son numéro IPV4
- attend mon fichier HTML

je me connecte avec cet outil
-"sniffe" MON numéro IPV4 publique
-se connecte sur le serveur HTML et y place un fichier html avec Mon numéro IPV4 pour le copain
- regarde si un fichier html du copain est présent
-le "lit"
- remplit la case multjoueur avecd le numéro IPV du copain

si le numéroi IPV change( il y a pas mal de personnes qui ont des ipv dynamique et non en fixe même)

Xplane perdra la connexion au bout de 1 minute avec les numéro IPV publiques dynamiques, s'il change.

Nous avons pallier ce problème avec notre outil.
Notre outil vérifie toutes les minutes si le numéro est le même. S'il a changé il remplacera dans xplane le numéro IPV4 qui a changé.

Mais on a remarqué que si le JAR de connexion encaisse, avec le VPN en mode tunnel, cela perturbe la fluidité s'il change trop souvent .
Conclusion Jar plus VPN en mixte non.
Uniquement outil "connexion. Jar"


Précision pour ce que je considère comme mon paradoxe

comme stipulé ci dessus mon paradoxe que je cherche depuis 3 mois.
-ce n'est pas Xplane mode furtif activé avec BigSur
- ce n'est pas non plus Xplane mode furtif activé avec Ventura ou Monterey.

En effet comme précisé dans mon propos, j'ai réalisé de nombreux tests dont le powerbook de ma femme :
-qui à une puce M2
-qui est aussi sous Monterey
- qui à le mode furtif activé
xplane se connecte parfaitement sans problème



le problème mode furtif activé avec Ventura puis maintenant Monterey : xplane ne se connecte pas que sur une seule machine de notre groupe.
Cette seule machine veut l'option mode furtif désactivé pour laisser passer xplane contrairement aux autres machines qui s'en fichent et laissent Xplane se connecter.

Monterey: sur cet iMac pro qu'est ce qui lui fairet générer ce comportement avec x-Plane.

ceci est un vrai casse tête depuis plus de 3 mois.
 
Si je fais le bilan:

Quand X-Plane fonctionne correctement, il utilise la boucle locale (ports sources et desinations identiques: 49010)
Les tests que tu as faits (dans tous les sens) montrent que c'est le cas, mode furtif activé ou désactivé.

Une seule machine pose pb, et uniquement quand le mode furtif est activé, et là, la boucle locale n'est pas utilisée (N° de ports différents (49010 et 46166)
Sur cette machine, il y a eu des changements d'OS et de versions X-Plane
Il y a peut-être dans X-Plane de vieux éléments de paramètrage de fichiers, cache ou autre chose...

C'est pourquoi, comme dit plus haut, je pense qu'il faudrait désinstaller (proprement) et réinstaller X-Plane sur cette machine.
 
tout ça pour jouer à un jeux, ben dites donc :D

X-Plane Pro est accrédité par l'aviation civile Américaine pour la formation des pilotes.

Le modèle de vol, la fluidité de l'air, etc sont calculés en temps réel et ne sont pas basés sur des algorithme ne tenant pas compte des conditions de vols comme FSX.

Bref X-Plane pro fonctionne en condition des paramètres de la vie réelle. Ceci à même permit à la fabrication d'avions réels .
 
Si je fais le bilan:

Quand X-Plane fonctionne correctement, il utilise la boucle locale (ports sources et desinations identiques: 49010)
Les tests que tu as faits (dans tous les sens) montrent que c'est le cas, mode furtif activé ou désactivé.

Une seule machine pose pb, et uniquement quand le mode furtif est activé, et là, la boucle locale n'est pas utilisée (N° de ports différents (49010 et 46166)
Sur cette machine, il y a eu des changements d'OS et de versions X-Plane
Il y a peut-être dans X-Plane de vieux éléments de paramètrage de fichiers, cache ou autre chose...

C'est pourquoi, comme dit plus haut, je pense qu'il faudrait désinstaller (proprement) et réinstaller X-Plane sur cette machine.
je partage ton avis .

Mais avant de le lui proposer, Je vais réaliser un dernier test au départ de son iMac vers moi. Je n'ai pas encore pu le faire.