Прозрачный редирект порта, используя xinetd и netcat |
[исправить] |
После переноса сервиса на новый сервер, на старом можно организовать сервис заглушку,
осуществляющий редирект следующим образом:
/etc/xinetd.d/smtp-tcp
service smtp
{
disable = no
socket_type = stream
protocol = tcp
user = nobody
wait = no
server = /bin/nc
# server = /usr/bin/netcat
server_args = -w 2 192.168.1.1 25
}
где 192.168.1.1 адрес нового сервера, nc - утилита netcat, "-w 2" - таймаут в 2 сек.
|
|
|
|
Раздел: Корень / Администратору / Сетевая подсистема, маршрутизация / Туннелинг, VPN, VLAN |
3, mhael (?), 10:39, 15/07/2005 [ответить]
| +/– |
а нафига козе баян? в смысле - в xinetd и так есть редирект - зачем еще nc?
вот так, для примера, с tcp/20080 на веб-сервер можно редиректить:
service redirect-port20080
{
disable = no
type = UNLISTED
socket_type = stream
protocol = tcp
wait = no
port = 20080
redirect = 192.168.1.1 80
user = nobody
}
| |
4, Аноним (4), 12:26, 19/07/2005 [ответить]
| +/– |
mhael!
СУПЕР.. давно искал прокси VNC, все дерьмо
по сравнению с xinetd ;) | |
5, anonim (?), 01:10, 20/07/2005 [ответить]
| +/– |
service my
{
type = UNLISTED
flags = REUSE
socket_type = stream
wait = no
server = /bin/false
protocol = tcp
interface = 192.168.1.1
port = 1234
user = nobody
disable = no
redirect = 192.168.1.10 1234
log_type = FILE /var/log/redirect.log
log_on_success += HOST DURATION USERID TRAFFIC USERID
log_on_failure = HOST ATTEMPT USERID
only_from = 192.168.1.0/24 }
и объем трафика логируется и от бесправного юзера nobody работает, что можно еще и в iptables с модулем owner проверять. | |
|