После переноса сервиса на новый сервер, на старом можно организовать сервис заглушку,
осуществляющий редирект следующим образом:/etc/xinetd.d/smtp-tcp
service smtp
{
disable = no
socket_type = stream
protocol = tcp
user = nobody
wait = no
server = /bin/nc
# server = /usr/bin/netcat
server_args = -w 2 192.168.1.1 25
}где 192.168.1.1 адрес нового сервера, nc - утилита netcat, "-w 2" - таймаут в 2 сек.
URL: http://www.debian-administration.org/articles/169
Обсуждается: http://www.opennet.me/tips/info/872.shtml
iptables уже не в моде?
Религия разная :)
Но право выбора есть у каждого.
а нафига козе баян? в смысле - в xinetd и так есть редирект - зачем еще nc?вот так, для примера, с tcp/20080 на веб-сервер можно редиректить:
service redirect-port20080
{
disable = no
type = UNLISTED
socket_type = stream
protocol = tcp
wait = no
port = 20080
redirect = 192.168.1.1 80
user = nobody
}
mhael!
СУПЕР.. давно искал прокси VNC, все дерьмо
по сравнению с xinetd ;)
service my
{
type = UNLISTED
flags = REUSE
socket_type = stream
wait = no
server = /bin/false
protocol = tcp
interface = 192.168.1.1
port = 1234
user = nobody
disable = no
redirect = 192.168.1.10 1234
log_type = FILE /var/log/redirect.log
log_on_success += HOST DURATION USERID TRAFFIC USERID
log_on_failure = HOST ATTEMPT USERID
only_from = 192.168.1.0/24 }
и объем трафика логируется и от бесправного юзера nobody работает, что можно еще и в iptables с модулем owner проверять.