<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: перенаправление портов во FreeBSD</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html</link>
    <description>Здрасьте всем. &lt;br&gt;От старого админа достался прокси-сервер на FreeBSD 6.1, поднят squid 2.6, с FreeBSD я столкнулся первый раз в жизни.&lt;br&gt;Перестало работать RDP соединение у директора из дома на рабочий компьютер. При запуске команда netstate -a показывает что RDP открыт, но соединение с домашнего компа не проходит.&lt;br&gt;Где искать подскажите, или может есть готовые решения для &quot;фри&quot;, тогда ткните носом...&lt;br&gt;&lt;br&gt;P.S. запущены какие то unixgate-ы и nat.d (насколько я понимаю они используются для перенаправления из внешней сети по внутренним адресам) но как они настраиваются не нашел (((&lt;br&gt;</description>

<item>
    <title>перенаправление портов во FreeBSD (Square)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html#27</link>
    <pubDate>Fri, 14 May 2010 10:20:20 GMT</pubDate>
    <description>&amp;gt;Всем спасибо. &lt;br&gt;&amp;gt;Проблема решилась написанием: &lt;br&gt;&amp;gt;./unixgate 3389 192.168.1.9 3389 &amp; &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Тему можно закрывать &lt;br&gt;&lt;br&gt;Вы не моглибы показать содержимое этого файла? А то гугл о существовании такой программы не знает...&lt;br&gt;</description>
</item>

<item>
    <title>перенаправление портов во FreeBSD (vvvet)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html#26</link>
    <pubDate>Fri, 14 May 2010 03:08:19 GMT</pubDate>
    <description>Всем спасибо. &lt;br&gt;Проблема решилась написанием:&lt;br&gt;./unixgate 3389 192.168.1.9 3389 &amp;&lt;br&gt;&lt;br&gt;Тему можно закрывать&lt;br&gt;</description>
</item>

<item>
    <title>перенаправление портов во FreeBSD (dicty)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html#25</link>
    <pubDate>Tue, 11 May 2010 23:01:28 GMT</pubDate>
    <description>em1 внутренний интерфейс&lt;br&gt;em0 внешний интерфейс&lt;br&gt;/etc/natd.conf&lt;br&gt;..&lt;br&gt;same_ports      yes&lt;br&gt;interface       em0&lt;br&gt;use_sockets     yes&lt;br&gt;unregistered_only yes&lt;br&gt;&lt;br&gt;..&lt;br&gt;redirect_port   tcp     192.168.1.149:3389 3389&lt;br&gt;..&lt;br&gt;-------------&lt;br&gt;Для того, чтобы правила не терялись - пропиши их в файле /etc/rc.firewall.local (так у меня)&lt;br&gt;&lt;br&gt;ipfw show:&lt;br&gt;.....&lt;br&gt;10000  divert 8668 ip from any to ВНЕШНИЙ_ИП in via em0&lt;br&gt;10100  divert 8668 ip from 192.168.1.0/24 to any out via em0&lt;br&gt;...&lt;br&gt;10200  allow tcp from any to 192.168.1.149 dst-port 3389 in recv em0&lt;br&gt;10300  allow tcp from any to 192.168.1.149 dst-port 3389 out via em1&lt;br&gt;...&lt;br&gt;Почему natd два правила? Честно - не знаю, но с одним &quot;any to any&quot; были тормоза на исходящий трафик, даже в шелле.&lt;br&gt;Делаешь этот конфиг, перезапускаешь natd и должно работать.&lt;br&gt;</description>
</item>

<item>
    <title>перенаправление портов во FreeBSD (rr)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html#24</link>
    <pubDate>Tue, 11 May 2010 10:31:00 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;allow tcp from any to хост_RDP dst-port 3389 &lt;br&gt;&amp;gt;&amp;gt;- располагаясь до правила с divert, оно не принесет вреда так как &lt;br&gt;&amp;gt;&amp;gt;адрес назначения до divert еще публичный и оно работать на внешнем &lt;br&gt;&amp;gt;&amp;gt;интерфейсе до divert не будет &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Нет, вы определенно не обладаете должной мерой параноидальности :))) &lt;br&gt;&amp;gt;Пакет который МОЖЕТ пройти по этому правилу - это пакет из сети &lt;br&gt;&amp;gt;провайдера прямо во внутреннюю сеть. Может же провайдер смаршрутизировать пакетик от &lt;br&gt;&amp;gt;себя в вашу серую сеть? Конечно может :)) Так что никакого &lt;br&gt;&amp;gt;публичного адреса там не будет. &lt;br&gt;&lt;br&gt;Провайдер может, только только, можно еще до нат поместить правила&lt;br&gt;deny log logamount 1 ip from any to 192.168.0.0/16 in&lt;br&gt;deny log logamount 1 ip from any to 172.16.0.0/12 in&lt;br&gt;deny log logamount 1 ip from any to 10.0.0.0/8 in&lt;br&gt;&lt;br&gt;&amp;gt;Но поскольку остальные пакетики  на этот порт мы публикуем в нате, &lt;br&gt;&amp;gt;то это правило лишнее. &lt;br&gt;&amp;gt;Более того, в обратную сторону ответный пакет пойдет через нат.. и связь &lt;br&gt;&amp;gt;на этом прервется. Может с таком случае это </description>
</item>

<item>
    <title>перенаправление портов во FreeBSD (vvvet)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html#23</link>
    <pubDate>Tue, 11 May 2010 09:17:16 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;строка дениинкомингс-обязательна,иначеваш файрвол ничего не зафайрволит &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Но есть одно обстоятельство: у вас странные строчки в файрволе... Доблирующие друг &lt;br&gt;&amp;gt;друга правила, ссылки указывающие в никуда... вероятно какието строчки исчезли... некоторые &lt;br&gt;&amp;gt;строчки вобще безсмысленны...а стандартно нужных- не хватает... &lt;br&gt;&amp;gt;Не исключено что в вашем сервере еще много сюрпризов. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;На самом деле лучше всего сделеать трасировку прохождения пакетов через файрвол (просмотреть &lt;br&gt;&amp;gt;глазами логи проследив какой пакетик куда не дошел) но для этого &lt;br&gt;&amp;gt;у вас вероятно нет опыта. &lt;br&gt;&lt;br&gt;RDP из локалки работает замечательно... снаружи никак&lt;br&gt;nat.d не работает совершенно....&lt;br&gt;</description>
</item>

<item>
    <title>перенаправление портов во FreeBSD (Square)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html#22</link>
    <pubDate>Fri, 07 May 2010 05:52:08 GMT</pubDate>
    <description>&amp;gt;а поспорим? &lt;br&gt;&amp;gt;allow tcp from any to хост_RDP dst-port 3389 &lt;br&gt;&amp;gt;- располагаясь до правила с divert, оно не принесет вреда так как &lt;br&gt;&amp;gt;адрес назначения до divert еще публичный и оно работать на внешнем &lt;br&gt;&amp;gt;интерфейсе до divert не будет &lt;br&gt;&lt;br&gt;Нет, вы определенно не обладаете должной мерой параноидальности :)))&lt;br&gt;Пакет который МОЖЕТ пройти по этому правилу - это пакет из сети провайдера прямо во внутреннюю сеть. Может же провайдер смаршрутизировать пакетик от себя в вашу серую сеть? Конечно может :)) Так что никакого публичного адреса там не будет. &lt;br&gt;Но поскольку остальные пакетики  на этот порт мы публикуем в нате, то это правило лишнее.&lt;br&gt;Более того, в обратную сторону ответный пакет пойдет через нат.. и связь на этом прервется. Может с таком случае это правило тут безвредно? Нет, не безвредно. &lt;br&gt;Его можно использовать чтобы задосить машинку с РДП. Это потенциальная &quot;трудно-обнаруживаемая дыра&quot;.&lt;br&gt;&lt;br&gt;Вобщем размещать это правило до ната- безсмысленно и зловредно.&lt;br&gt;&lt;br&gt;&amp;gt;- располагаясь после правила с divert, пакет подпада</description>
</item>

<item>
    <title>перенаправление портов во FreeBSD (rr)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html#21</link>
    <pubDate>Fri, 07 May 2010 05:47:45 GMT</pubDate>
    <description>а поспорим?&lt;br&gt;allow tcp from any to хост_RDP dst-port 3389 &lt;br&gt;- располагаясь до правила с divert, оно не принесет вреда так как адрес назначения до divert еще публичный и оно работать на внешнем интерфейсе до divert не будет&lt;br&gt;- располагаясь после правила с divert, пакет подпадает под правило и пропускается&lt;br&gt;- при этом стоит заметить, что такой пакет после правила divert считается все еще входящим для внешнего интерфейса.&lt;br&gt;- повторюсь или другое пропускающее правило.&lt;br&gt;</description>
</item>

<item>
    <title>перенаправление портов во FreeBSD (vvvet)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html#20</link>
    <pubDate>Fri, 07 May 2010 05:23:52 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt;Возможно нужно добавить разрешающее правило в ipfw &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;это ipfw show &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;192.168.1.24 это не машина с рдп случаем? &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;192.168.1.24 это машина с файл-сервером, но на нем тоже терминалы пашут. а проброс на машину 192.168.1.9&lt;br&gt;</description>
</item>

<item>
    <title>перенаправление портов во FreeBSD (Pahanivo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/88878.html#19</link>
    <pubDate>Fri, 07 May 2010 05:18:03 GMT</pubDate>
    <description>&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;сложно приведенную команду в консоль скопипастить??? &lt;br&gt;&amp;gt;&amp;gt;sockstat &lt;br&gt;&amp;gt;&amp;gt;sockstat &amp;#124; grep 3386 &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;порт для рдп - 3389 :) &lt;br&gt;&lt;br&gt;епта описка ))&lt;br&gt;топикстартер ввел в заблуждение ))&lt;br&gt;</description>
</item>

</channel>
</rss>
