[Megoldva] FirewallD port forward nem szereti az SSH tunnelt?

Az SSH -R-rel létrehozott tunnel szépen működik több helyről, azt gondoltam, hogy kiismertem a lelkivilágát: bárhonnan nyittatok egy ilyet (-R 1xxxx:localhost:22 tunnel@xxxxxx.hu), akkor ezen a csatornán visszatalálok a gépre, a cél gépen egy "ssh user@localhost -p 1xxxx" szépen visszamegy a csatornán és ott a 22-es porton lévő szolgáltatást megszólítja.

Ezt szerettem volna átmenetileg kiadni "kívülre", ehhez a CentOS7 firewalld-ben szépen létrehoztam a --masquerade és --add-port-worward dolgokat. Egyszerű próbák mennek, 88-as külső portot tudom végződtetni a 80-as belső porton, 22-es helyi porttal ugyanez, a gépre 88-as porton tudok SSH-zni. Már alapvető parancsokkal dolgozom: telnet gep 88, azon is látom hogy SSH kapcsolat akarnak kiépülni.

A problémám az hogy a kettő együtt nem megy: ha --add-port-forward-ba a 88-at hagyom, de a cél port-ot módosítom 1xxxx-re, akkor a 88-as porton beeső kapcsolatnak a tunnel-en kellene végződnie. Jelen esetben kívülről a 88-as porton SSH-zva a tunnelező gépre kellene tudnom belépni. De ez connection refused-zal nem megy. Van valami "korlátja" az SSH tunnelnek, hogy ahhoz nem lehet kapcsolódni a port-forward segítségével?

Hozzászólások

Közben észrevettem, hogy netstat -ntlp alat másképp látszik egy tunnel és egy helyi szolgáltatás. Sima service 0.0.0.0-ra bind-ol, tunnel 127.0.0.1-re. És a port forward nem szereti (legalábbis a CentOS7 repo-ban lévő) a helyi forwardot, csak 0.0.0.0-ra.

sshd.config-ban lévő GatewayPorts opció NO->YES átmenete megoldotta a problémát.