В системе FreeBSD примеры проброса порта в локальную сеть.
Я опишу несколько способов проброса порта, которые я использую.
Понадобилось мне дать доступ к внутреннему сервису локальной сети, к одному из серверов на порт ssh.
В простонародье называется проброс портов.
впн в данном случае не захотел подымать, просто проброс порта.
Выбор пал на софтину rinetd.
Первым делом не забываем про системные опции.
net.inet.ip.forwarding=1
и
# grep gatew /etc/rc.conf gateway_enable="Yes"
Устанавливаем.
# cd /usr/ports/net/rinetd # cd make install clean
Настроим проброс порта 22.
# nano /usr/local/etc/rinetd.conf 4.2.1.4 2222 192.168.1.28 22
где
4.2.1.4 2222 — внешний адрес шлюза нашего.
192.168.1.28 22 — внутренний адрес сервера в нашей сети.
Оповестим нашу систему, что мы хотим запускать автоматически сервис rinetd.
# echo "rinetd_enable="YES"" >> /etc/rc.conf
Не забываем, что на шлюзе нашем должен быть открыт порт.
ipfw add allow tcp from any 2222 to any ipfw add allow tcp from any to any 2222
Запускаем сервис rinetd.
# service rinetd start
Другой способ чуть отличается.
Оповестим систему о настройках nat.
# grep -A 2 natd /etc/rc.conf natd_enable="YES" natd_flags="-f /etc/nard.conf"
Настроим.
# nano /etc/natd.conf interface igb0 same_ports unregistered_only redirect_port tcp 192.168.1.28:22 2222
Добавляем ipfw правило
ipfw add allow tcp from any to 192.168.1.28 22 via igb0
Есть еще один способ ната.
Средствами ssh.
К примеру нам понадобился доступ к удаленному серверу 21 серверу
# ssh -4 -2 -N -f -L 32221:127.0.0.1:21 root@1.1.1.1
Описания ключей.
4 — использовать ipv4
2 — Использовать вторую версию протокола ssh.
N — Использовать только для тунелирования трафика.
f — В фоновом режиме.
L — port:host:hostport то-есть указываем (локальный порт:удаленный сервер:удаленный порт).
root@1.1.1.1 — удаленный сервер.
После выполнения команды можно протестировать.
Проверим телнетом наш локальный порт 32221 то попадем на удаленный сервер порта 21.
$ telnet 127.0.0.1 32221
Вот и вся настройка в FreeBSD примеры проброса порта.
Здравствуйте, скажите пожалуйста,а почему вы в правилах ipfw используете синтаксис подобный этому … tcp from any 2222 to any … Когда по идее надо from me to any.
Тоесть, есть ли какая то разница в плане безопасности в данном случае, что мы пишем from any to any 2222 from any 2222 to any, или же все же надо так
from me 2222 to any
from any 2222 to me
Спасибо.