Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Сетевое оборудование (http://forum.oszone.net/forumdisplay.php?f=55)
-   -   Проброс порта на Juniper (http://forum.oszone.net/showthread.php?t=241963)

zelo 04-09-2012 10:21 1982671

Проброс порта на Juniper
 
Добрый день!
У роутера Juniper два порта. На одном сеть 192.168.5.118/24, на втором 192.168.6.118/24. Требуется все входящие запросы на адрес .6.118, порт 21 пробрасывать на адрес .5.6

Сделал такой вот конфиг, но не работает. Подскажите где у меня ошибка, не могу понять...

Код:

root@sb-gate# show
## Last changed: 2012-09-04 06:03:37 UTC
version 10.0R2.10;
system {
    host-name sb-gate;
    domain-name npsb.ru;
    root-authentication {
        encrypted-password "$1$Dmlx94nA$uAZaMvH1ZZ1UjRowHiytd."; ## SECRET-DATA
    }
    name-server {
        192.168.5.6;
        8.8.8.8;
    }
    services {
        ssh;
        telnet;
        web-management {
            http;
        }
    }
}
interfaces {
    ge-0/0/0 {
        unit 0 {
            family inet {
                address 192.168.5.118/24;
            }
        }
    }
    ge-0/0/1 {
        unit 0 {
            family inet {
                address 192.168.6.118/24;
            }
        }
    }
}
routing-options {
    static {
        route 0.0.0.0/0 next-hop 192.168.5.6;
    }
}
security {
    nat {
        source {
            rule-set trust-to-untrust {
                from zone trust;
                to zone untrust;
                rule source-nat-rule {
                    match {
                        source-address 0.0.0.0/0;
                    }
                    then {
                        source-nat {
                            interface;
                        }
                    }
                }
            }
        }
        destination {
            pool ftp-pool {
                address 192.168.5.6/32 port 21;
            }
            inactive: pool squid-pool {
                address 192.168.5.6/32 port 3128;
            }
            rule-set door {
                from zone untrust;
                rule ftp {
                    match {
                        source-address 0.0.0.0/0;
                        destination-address 0.0.0.0/0;
                        destination-port 21;
                    }
                    then {
                        destination-nat pool ftp-pool;
                    }
                }
            }
        }
    }
    screen {
        ids-option untrust-screen {
            icmp {
                ping-death;
            }
            ip {
                source-route-option;
                tear-drop;
            }
            tcp {
                syn-flood {
                    alarm-threshold 1024;
                    attack-threshold 200;
                    source-threshold 1024;
                    destination-threshold 2048;
                    timeout 20;
                }
                land;
            }
        }
    }
    zones {
        security-zone a333 {
            host-inbound-traffic {
                system-services {
                    all;
                }
            }
        }
        security-zone trust {
            address-book {
                address serv.5.6 192.168.5.6/32;
            }
            host-inbound-traffic {
                system-services {
                    all;
                }
                protocols {
                    all;
                }
            }
            interfaces {
                ge-0/0/1.0;
            }
        }
        security-zone untrust {
            screen untrust-screen;
            interfaces {
                ge-0/0/0.0;
            }
        }
    }
    policies {
        from-zone trust to-zone untrust {
            policy trust-to-untrust {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone untrust to-zone trust {
            policy untrust-trust {
                match {
                    source-address any;
                    destination-address serv.5.6;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
    }
}

[edit]
root@sb-gate#


kiralex 04-09-2012 11:07 1982693

Ничего не знаю про маршрутизаторы Juniper, но вам нужен NAT Port Forwarding

http://www.juniper.net/techpubs/en_U...anslation.html

И еще я сейчас точно не помню но вроде для нормальной работы FTP нужен пулл портов

zelo 04-09-2012 11:25 1982704

Цитата:

Ничего не знаю про маршрутизаторы Juniper, но вам нужен NAT Port Forwarding
Делал по этой статье...
http://forum.sysadmins.su/index.php?showtopic=40245989
...видимо где-то ошибся, но не пойму где

Цитата:

И еще я сейчас точно не помню но вроде для нормальной работы FTP нужен пулл портов
...мне не для FTP это нужно, на самом то деле.

kiralex 04-09-2012 21:37 1983103

Проверьте настройки фаерволла если есть, посмотрите проходят ли пакеты скажем через tcpdump. Упростите задачу для начала и почитайте мануал


Время: 08:18.

Время: 08:18.
© OSzone.net 2001-