URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 11817
[ Назад ]

Исходное сообщение
"Раздел полезных советов: Прозрачный редирект порта, используя xinetd и netcat"

Отправлено auto_tips , 15-Июл-05 08:36 

После переноса сервиса на новый сервер, на старом можно организовать сервис заглушку,
осуществляющий редирект следующим образом:

/etc/xinetd.d/smtp-tcp

   service smtp
   {
        disable = no
        socket_type     = stream
        protocol        = tcp
        user            = nobody
        wait            = no
        server          = /bin/nc
        # server          = /usr/bin/netcat
        server_args     = -w 2 192.168.1.1 25
   }

где 192.168.1.1 адрес нового сервера, nc - утилита netcat, "-w 2" - таймаут в 2 сек.

URL: http://www.debian-administration.org/articles/169
Обсуждается: http://www.opennet.me/tips/info/872.shtml


Содержание

Сообщения в этом обсуждении
"Прозрачный редирект порта, используя xinetd и netcat"
Отправлено const , 15-Июл-05 08:36 
iptables уже не в моде?

"Прозрачный редирект порта, используя xinetd и netcat"
Отправлено Sergey Karach , 15-Июл-05 09:20 
Религия разная :)
Но право выбора есть у каждого.

"Прозрачный редирект порта, используя xinetd и netcat"
Отправлено mhael , 15-Июл-05 10:39 
а нафига козе баян? в смысле - в xinetd и так есть редирект - зачем еще nc?

вот так, для примера, с tcp/20080 на веб-сервер можно редиректить:

service redirect-port20080
{
        disable = no
        type                    = UNLISTED
        socket_type             = stream
        protocol                = tcp
        wait                    = no
        port                    = 20080
        redirect                = 192.168.1.1 80
        user                    = nobody
}


"Прозрачный редирект порта, используя xinetd и netcat"
Отправлено Аноним , 19-Июл-05 12:26 
mhael!
СУПЕР.. давно искал прокси VNC, все дерьмо
по сравнению с xinetd ;)

"Прозрачный редирект порта, используя xinetd и netcat"
Отправлено anonim , 20-Июл-05 01:10 
service my
{
        type                    = UNLISTED
        flags                   = REUSE
        socket_type             = stream
        wait                    = no
        server                  = /bin/false
        protocol                = tcp
        interface               = 192.168.1.1
        port                    = 1234
        user                    = nobody
        disable                 = no
        redirect                = 192.168.1.10 1234
        log_type                = FILE /var/log/redirect.log
        log_on_success          += HOST DURATION USERID TRAFFIC USERID
        log_on_failure          = HOST ATTEMPT USERID
        only_from               = 192.168.1.0/24 }
и объем трафика логируется и от бесправного юзера nobody работает, что можно еще и в iptables  с  модулем owner проверять.