Быстрый проброс портов на шлюзе во внутреннюю сеть

Опубликовано admin -

У нас есть:
1) хост 8.8.8.8, старый вебсервер (офисный).
2) хост 4.4.4.4, новый вебсервер (в дц, например). На него нужно перенаправить https и http трафик (443, 80й порты) со старого.
3) за машиной с IP 8.8.8.8 — корпоративная «серая» подсеть. У машины на внутренней сетевой карте — IP 192.168.0.1, остальные машины в сети получают IP из подсети 192.168.0.1/24.
4) машина в серой подсети с IP адресом 192.168.0.2, по этому IP адресу она доступна с машины из пункта 3. Её ssh и вебсервер нужно пробросить наружу.

Само собой, мы не можем сделать пункт 4й в лоб. SSH серой машины мы повесим на 222й порт внешнего IP, а вебсервер — на 8080.

Ставим сам rinetd:
# aptitude install rinetd

Открываем его конфиг:
# nano /etc/rinetd.conf
И пишем туда следующее:
# разрешим всем ходить по редиректам (и вообще цепляться к портам):
allow *.*.*.*
# перенаправление http трафика с 8.8.8.8 на 4.4.4.4:
8.8.8.8 80 4.4.4.4 80
# перенаправление https трафика с 8.8.8.8 на 4.4.4.4:
8.8.8.8 443 4.4.4.4 443
# пробрасываем ssh с серой машины наружу:
8.8.8.8 222 192.168.0.2 22
# пробрасываем web-сервер с серой машины наружу:
8.8.8.8 8080 192.168.0.2 80

Теги

Добавить комментарий

Ограниченный HTML

  • Допустимые HTML-теги: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Строки и абзацы переносятся автоматически.
  • Адреса веб-страниц и email-адреса преобразовываются в ссылки автоматически.
CAPTCHA
2 + 2 =
Решите эту простую математическую задачу и введите результат. Например, для 1+3, введите 4.
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.