Назад | Перейти на главную страницу

Переадресация портов OpenBsd на 5

Я пытаюсь настроить переадресацию портов pf на OpenBSD 5.0

У машины с брандмауэром есть две сетевых карты:

em0: 192.168.200.3 vic0: 192.65.214.136

Я хотел бы пересылать все пакеты, поступающие с 192.168.200.3:104, на 192.65.214.131:104. Также мне нужно иметь доступ к порту 22 для ssh.

Пока что правила, которые я установил, следующие:

set skip on lo

pass in log on em0 proto tcp from any to any port 104 rdr-to 192.65.214.131

# By default, do not permit remote connections to X11
block in on ! lo0 proto tcp to port 6000:6010

При чтении журнала с помощью tcpdump -n -e -ttt -r / var / log / pflog я вижу, что правило 0 соответствует, но вызывающее приложение не получает ожидаемого подтверждения.

Что я делаю не так ?.

Кстати. Я могу пинговать и телнет на 192.65.214.131.

Редактировать: Вот новый /etc/pf.conf, теперь он работает. Спасибо, Сокол.

set skip on lo

pass in log on em0 proto tcp from any to any port 104 rdr-to 192.65.214.131
pass out on vic0 from em0:network to any nat-to vic0    
# By default, do not permit remote connections to X11
block in on ! lo0 proto tcp to port 6000:6010

Редактировать: Мм, правило nat-to работает только тогда, когда пакеты отправляются с 192.168.200.x, но некоторые пакеты отправляются с 192.168.7.xxx, как я могу разрешить и это?

Заранее спасибо, Леонардо.

Убедитесь, что клиентские интерфейсы могут пинговать 192.65.214.131, а также сервер, на котором запущен pf, и что 192.65.214.131 может пинговать клиентские машины (или, если пинг по какой-то причине отключен, просто убедитесь, что у них есть маршрут это работает). Одна действительно распространенная проблема с этими настройками заключается в том, что пакет может добраться до хоста с помощью NAT, но если NAT изменил только адрес назначения, а не источник, или если он предназначен только для перенаправления, но таблица маршрутизации этого не делает. t показать обратный путь, пакеты могут идти только в одну сторону, и у вас сбой асимметричной маршрутизации.