The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Прозрачный редирект порта, используя xinetd и netcat
После переноса сервиса на новый сервер, на старом можно организовать сервис заглушку, 
осуществляющий редирект следующим образом:

/etc/xinetd.d/smtp-tcp

   service smtp
   {
        disable = no
        socket_type     = stream
        protocol        = tcp
        user            = nobody
        wait            = no
        server          = /bin/nc
        # server          = /usr/bin/netcat
        server_args     = -w 2 192.168.1.1 25
   }

где 192.168.1.1 адрес нового сервера, nc - утилита netcat, "-w 2" - таймаут в 2 сек.
 
14.07.2005 , Источник: http://www.debian-administration.or...
Ключи: redirect, port, inetd, proxy / Лицензия: CC-BY
Раздел:    Корень / Администратору / Сетевая подсистема, маршрутизация / Туннелинг, VPN, VLAN

Обсуждение [ RSS ]
  • 1, const (??), 08:36, 15/07/2005 [ответить]  
  • +/
    iptables уже не в моде?
     
  • 2, Sergey Karach (?), 09:20, 15/07/2005 [ответить]  
  • +/
    Религия разная :)
    Но право выбора есть у каждого.
     
  • 3, mhael (?), 10:39, 15/07/2005 [ответить]  
  • +/
    а нафига козе баян? в смысле - в xinetd и так есть редирект - зачем еще nc?

    вот так, для примера, с tcp/20080 на веб-сервер можно редиректить:

    service redirect-port20080
    {
            disable = no
            type                    = UNLISTED
            socket_type             = stream
            protocol                = tcp
            wait                    = no
            port                    = 20080
            redirect                = 192.168.1.1 80
            user                    = nobody
    }

     
  • 4, Аноним (4), 12:26, 19/07/2005 [ответить]  
  • +/
    mhael!
    СУПЕР.. давно искал прокси VNC, все дерьмо
    по сравнению с xinetd ;)
     
  • 5, anonim (?), 01:10, 20/07/2005 [ответить]  
  • +/
    service my
    {
            type                    = UNLISTED
            flags                   = REUSE
            socket_type             = stream
            wait                    = no
            server                  = /bin/false
            protocol                = tcp
            interface               = 192.168.1.1
            port                    = 1234
            user                    = nobody
            disable                 = no
            redirect                = 192.168.1.10 1234
            log_type                = FILE /var/log/redirect.log
            log_on_success          += HOST DURATION USERID TRAFFIC USERID
            log_on_failure          = HOST ATTEMPT USERID
            only_from               = 192.168.1.0/24 }
    и объем трафика логируется и от бесправного юзера nobody работает, что можно еще и в iptables  с  модулем owner проверять.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру