Проброс портов средствами pf (rdr)
Добавлено: 2010-04-18 19:05:44
Собственно что я уже не делал но не работает проброс портов средствами pf
может я смысл не правильно понимаю, во всяком случае буду очень признателен за помощь
/etc/pf.rules
Вывод tcpdump
есть подозрения что оно отправляет пакет с внутреним адресом....
может я смысл не правильно понимаю, во всяком случае буду очень признателен за помощь
/etc/pf.rules
Код: Выделить всё
inet_if="xl0"
local_if="xl1"
local_net="192.168.6.0/23"
my_office_comp="192.168.7.239"
ssh_port="666"
set block-policy return
set skip on lo0
scrub in all
#rdr
rdr on $inet_if proto tcp from any to $inet_if port 3389 -> $my_office_comp port 3389
#nat
nat on $inet_if from $local_net to any -> ($inet_if)
#rules
antispoof quick for $inet_if
antispoof quick for $local_if
block all
#block on $inet_if inet from 192.168.6.0/23 to any
#ssh
pass in log on $inet_if proto tcp from any to $inet_if port $ssh_port keep state
pass in on $local_if proto tcp from $local_net to $local_if port $ssh_port keep state
#www
pass in on $local_if proto tcp from $local_net to any port 80 keep state
#my office comp
pass in log on $inet_if proto tcp from any to $my_office_comp port 3389 keep state
Код: Выделить всё
tgw# tcpdump -vv -i xl1 | grep 192.168.7.239
tcpdump: listening on xl1, link-type EN10MB (Ethernet), capture size 96 bytes
19:05:46.619886 IP (tos 0x10, ttl 64, id 22334, offset 0, flags [DF], proto TCP (6), length 40) 192.168.7.239.rdp > 171-134-112-92.pool.ukrtel.net.28530: R, cksum 0x77a5 (correct), 0:0(0) ack 2667278541 win 0
19:05:49.604784 IP (tos 0x10, ttl 64, id 22343, offset 0, flags [DF], proto TCP (6), length 40) 192.168.7.239.rdp > 171-134-112-92.pool.ukrtel.net.28530: R, cksum 0x77a5 (correct), 0:0(0) ack 1 win 0
19:05:55.603975 IP (tos 0x10, ttl 64, id 22360, offset 0, flags [DF], proto TCP (6), length 40) 192.168.7.239.rdp > 171-134-112-92.pool.ukrtel.net.28530: R, cksum 0x77a5 (correct), 0:0(0) ack 1 win 0