Ich versuche, SSH zu verwenden, um den lokalen Port 3389 von Windows-Maschinen an einen Redhat-Server an einem beliebigen Port (in der nicht privilegierten Region) zu portieren, den ich hinter einer Firewall geschützt habe, und dann den nicht privilegierten Port auf dem Redhat-Server an den Remotedesktop des Benutzers weiterzuleiten. Erstellen Sie im Wesentlichen ein hochspezialisiertes VPN, das nur eine Aufgabe erledigt: Bringen Sie Benutzer mithilfe eines verschlüsselten Tunnels, über den ich die Kontrolle habe, hinter einer Firewall zu ihren Systemen.
Ich weiß, dass dies vor Jahren mit dem folgenden Befehl möglich war:
iptables -A OUTPUT -t nat --dport ${LOCAL UNPRIV PORT} \
-j DNAT ${ANOTHER SYSTEM}:${REMOTE PORT}
Aber nach dem, was ich gelesen habe, wurde diese Fähigkeit anscheinend entfernt und ich erhalte die Nachricht in / var / log / messages
kernel: NAT: no longer support implicit source local NAT
Ich habe Ressourcen gefunden, die darauf hindeuten, dass es von Kernel 2.6.X - 2.6.10 eine Möglichkeit gab, dies im Kernel mithilfe von IP_NF_NAT_LOCAL zu aktivieren, aber anscheinend wurde es in neueren Kerneln entfernt. Ich habe versucht, den gesamten lokalen Datenverkehr weiterzuleiten, damit er in die PREROUTING-Kette gelangt, und hatte nur begrenzten Erfolg. Das ist einfach eine schlechte Idee, da ich dann den nicht privilegierten Port auf dem Server öffnen muss, damit ich ihn wieder in den Server einspeisen kann eth0-Schnittstelle. Ich bin mir sicher, dass ich mehr Zeit habe, um einen bizarren Kludge oder eine Problemumgehung herauszufinden, aber ich würde meine Firewall-Skripte lieber nicht so sehr hacken. Es scheint, dass es einen viel einfacheren Weg geben muss, dies zu tun, den ich nicht sehe. Jede Hilfe oder Anleitung, die die Community geben könnte, wäre sehr hilfreich! Danke im Voraus