Есть такая проблема. Есть шлюз на FreeBSD 5.4, установлен ipfw.
Имееются набор правил:
$cmd 014 divert natd log ip from any to any in via $pif
$cmd 015 check-state
$cmd 021 $skip tcp from any to any out via $pif keep-state
$cmd 392 allow tcp from any to any 3389 in via $pif
$cmd 800 divert natd log ip from any to any out via $pif
$cmd 801 allow ip from any to any
Понятно, что я привёл выборку из набора правил. Смысл в том, что мне нужно перебросить RDP на сервер MS. Данный набор правил работает но мне не понятно следующее:
если заменить правило 392 на
$cmd 392 allow tcp from any to any 3389 in via $pif setup keep-state или
$cmd 392 allow tcp from any to any 3389 in via $pif setup limit src-addr 5 или
$cmd 392 allow tcp from any to any 3389 in via $pif keep-state
То не работает удалённый рабочий стол.
Почему такая странная реакция на добавление keep-state правил?? Причём у меня сложилось мнение, что это правило связано с правилом 021, хотя не должно, потому что keep-state должен создавать динамические правила.
Буду благодарен за ваши разъяснения!!
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Хм.. сделай так.
keep-state «запоминает» правило и пропускает входящие пакеты к тебе на твой запрос
А что ты хотел сказать этим:
я так и не понял…для чего?
Нужно пробрасывать входящие на серый адрес внутри сети ? Если так, то :
1.
natd_enable=«YES»
natd_interface=«fxp0»
natd_flags="-dynamic -redirect_port tcp 192.168.0.254:<порт> <порт>»
Где <порт> — порт, прослушивающийся сервером.
2. /usr/ports/net/bsdproxy