LINUX.ORG.RU

Не могу настроить проброс портов в FirewallD

 ,


0

1

Ну вернее могу, но что то не взлетает никак

# firewall-cmd --zone=external --list-all
external (active)
  interfaces: ens192
  sources:
  services: http https ssh
  ports: 8080/tcp
  masquerade: yes
  forward-ports: port=443:proto=tcp:toport=:toaddr=192.168.1.204
	port=8080:proto=tcp:toport=:toaddr=192.168.1.213
  icmp-blocks:
  rich rules:
По ssh отлично подключаюсь, а вот 443/8080 фигушки. Телнетом - connection refused С сервера эти машины доступны Погуглил - ничего интересно не нашлось, только статьи как добавить правило
firewall-cmd --permanent --zone=external --add-forward-port=port=8080:proto=tcp:toport=8080:toaddr=192.168.1.213


На всякий случай, firewall-cmd --reload сделал?

Ivan_qrt ★★★★★
()

И ещё, интерфейс один или несколько? Если несколько, то маскарад должен быть включен на всех причасных интерфейсах.

Ivan_qrt ★★★★★
()

Ну и у тебя открыты порты, которые должны пробрасываться. Мб правила конфликтуют, я так не пробовал. Попробуй оставить только ssh в сервисах и портах.

Ivan_qrt ★★★★★
()
Ответ на: комментарий от Ivan_qrt

1.firewall-cmd --reload - делал 2. маскарад на всех интерфейсах - включен 3. порты открывал как тест, когда сразу не заработало, сейчас обратно прикрыл - то же самое

видимо всё-таки придётся снести и поставить iptables, а так мне в принципе понравилось даже

KorP
() автор топика
Ответ на: комментарий от KorP

Попробуй на всякий случай вот так(у меня в centos рабатает):

sudo firewall-cmd --zone=external --add-rich-rule='rule family=ipv4 source forward-port
port="8080" protocol="tcp" to-addr=to-port="8080" "192.168.1.213"'

Ivan_qrt ★★★★★
()
Ответ на: комментарий от Ivan_qrt

Написал вот так

firewall-cmd --zone=external --add-rich-rule='rule family=ipv4 source address="84.23.46.155" forward-port port="443" protocol="tcp" to-port="443" to-addr="192.168.1.204" log prefix="443" level="debug" limit value="1/m" accept'
не пускает, в логе вижу только сами правила:
2015-02-12 01:49:13 DEBUG2: firewall.core.ipXtables.ip4tables: /sbin/iptables -t mangle -A PRE_external_allow -s 84.23.46.155 -p tcp --dport 443 -j MARK --set-mark 0x66
2015-02-12 01:49:13 DEBUG2: firewall.core.ipXtables.ip4tables: /sbin/iptables -t nat -A PRE_external_allow -p tcp -m mark --mark 0x66 -j DNAT --to-destination 192.168.1.204:443
2015-02-12 01:49:13 DEBUG2: firewall.core.ipXtables.ip4tables: /sbin/iptables -t filter -A FWDI_external_allow -m conntrack --ctstate NEW -m mark --mark 0x66 -j ACCEPT

KorP
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.