FreeBSD примеры проброса порта

Дата | 20.07.2015

Я опишу несколько способов проброса порта, которые я использую.
Понадобилось мне дать доступ к внутреннему сервису локальной сети, к одному из серверов на порт ssh.
В простонародье называется проброс портов.
впн в данном случае не захотел подымать, просто проброс порта.
Выбор пал на софтину rinetd.
Первым делом не забываем про системные опции.

net.inet.ip.forwarding=1

и

# grep gatew /etc/rc.conf
gateway_enable="Yes"

Устанавливаем.

# cd /usr/ports/net/rinetd
# cd make install clean

Настроим проброс порта 22.

# nano /usr/local/etc/rinetd.conf
4.2.1.4 2222 192.168.1.28 22

где
4.2.1.4 2222 — внешний адрес шлюза нашего.
192.168.1.28 22 — внутренний адрес сервера в нашей сети.
Оповестим нашу систему, что мы хотим запускать автоматически сервис rinetd.

# echo "rinetd_enable="YES"" >> /etc/rc.conf

Не забываем, что на шлюзе нашем должен быть открыт порт.

ipfw add allow tcp from any 2222 to any
ipfw add allow tcp from any to any 2222

Запускаем сервис rinetd.

# service rinetd start

Другой способ чуть отличается.
Оповестим систему о настройках nat.

# grep -A 2 natd /etc/rc.conf
natd_enable="YES"
natd_flags="-f /etc/nard.conf"

Настроим.

# nano /etc/natd.conf
interface igb0
same_ports
unregistered_only
redirect_port tcp 192.168.1.28:22 2222

Добавляем ipfw правило

ipfw add allow tcp from any to 192.168.1.28 22 via igb0

Есть еще один способ ната.
Средствами ssh.
К примеру нам понадобился доступ к удаленному серверу 21 серверу

# ssh -4 -2 -N -f -L 32221:127.0.0.1:21 root@1.1.1.1

Описания ключей.
4 — использовать ipv4
2 — Использовать вторую версию протокола ssh.
N — Использовать только для тунелирования трафика.
f — В фоновом режиме.
L — port:host:hostport то-есть указываем (локальный порт:удаленный сервер:удаленный порт).
root@1.1.1.1 — удаленный сервер.
После выполнения команды можно протестировать.
Проверим телнетом наш локальный порт 32221 то попадем на удаленный сервер порта 21.

$ telnet 127.0.0.1 32221
Категории: net Метки:

Одна мысль на “FreeBSD примеры проброса порта

  1. Артем

    Здравствуйте, скажите пожалуйста,а почему вы в правилах ipfw используете синтаксис подобный этому … tcp from any 2222 to any … Когда по идее надо from me to any.
    Тоесть, есть ли какая то разница в плане безопасности в данном случае, что мы пишем from any to any 2222 from any 2222 to any, или же все же надо так
    from me 2222 to any
    from any 2222 to me

    Спасибо.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *