relayd reagiert nicht auf Aufrufe aus dem WWW

Hi,

Ich habe einen OpenBSD Server aufgesetzt, welcher HTTP Anfragen, via relayd, an einen anderen Server weiterleiten soll. Aus dem lokalen Netz funktioniert die Weiterleitung, rufe ich den Server jedoch mit seiner öffentlichen Adresse (mittels PFsense NAT zugewiesen) auf tut sich nichts.
Ein tcpdump hat ergeben, dass die SYN Pakete am Server ankommen, sie jedoch nicht beantwortet werden, wie als würde relayd nicht laufen (TCP Handshake schlägt fehl).

OpenBSD Server: 172.16.1.2
Ziel Server: 172.16.1.5

relayd.conf:

log state changes
log connection
## Macros
#
box1_addr="172.16.1.2"
box1_port="80"
box2_addr="172.16.1.5"
box2_port="80"

## TCP port relay and forwarder
#
protocol "tcp_service" {
tcp { nodelay, socket buffer 65536 }
}

relay "tcp_forwarder" {
listen on $box1_addr port $box1_port
protocol "tcp_service"
forward to $box2_addr port $box2_port
}


Muss man in OpenBSD pf noch anderweitig konfigurieren, wenn man Anfragen aus dem WWW verarbeiten will?
Würde mich sehr über Antworten freuen.

VG

Anthony
 
Wenn der relayd auf 172.16.1.2 lauscht, wie soll er dann Anfragen an eine öffentliche IP-Adresse beantworten?

Rob
 
Durch PFsense (davor geschalten) werden die Anfragen von der öffentlichen IP auf die 172.16.1.2 geleitet. In dem tcpdump sehe ich auch, dass sie Pakete an die Adresse 172.16.1.2:80 geschickt werden.

Bzw.

Die ACK Pakete werden beim TCP Handshake ja einfach zurück an den Absender des SYNs geschickt.

VG

Anthony
 
Eventuell gibt es in der Weiterleitungskette noch Firewallregeln, die Anfragen von "Außen" nicht zulassen?
Ich würde für diesen einfachen Zweck nicht mal relayd nutzen, sondern einfach mit einer pf-rdr-Regel weiterleiten.

Rob
 
An Regeln habe ich bereits alles entfernt, was Probleme bereiten könnte.
Der relayd Server soll letztendlich als reverse Proxy dienen (ich weiß nicht mit der Config), welcher in einer DMZ steht und Webseiten aus dem internen Netz bereitstellt.
 
Vielen Dank, es funktioniert.
Hatte "anchor relayd/*" nach den standard Reglen. Folgende Config funktioniert:

# $OpenBSD: pf.conf,v 1.55 2017/12/03 20:40:04 sthen Exp $
#
# See pf.conf(5) and /etc/examples/pf.conf

set skip on lo


block return # block stateless traffic
pass # establish keep-state

anchor "relayd/*"
# By default, do not permit remote connections to X11
block return in on ! lo0 proto tcp to port 6000:6010

# Port build user does not need network
block return out log proto {tcp udp} user _pbuild
#anchor "relayd/*"

VG

Anthony
 
Zurück
Oben