Na máquina local, use o IP da interface em seu teste. Por exemplo, se o IP é 10.10.10.10
telnet 10.10.10.10 2023
Estou aprendendo sobre iptables, firewall, roteamento e assim por diante. Estou no Linux, Centos7, e configurei um encaminhamento de porta local para localhost com:
firewall-cmd --add-forward-port=port=2023:proto=tcp:toport=22
Está funcionando como esperado, tentando de outra máquina. Localmente, não é visível. Eu tentei com netstat e ss, nmap lsof e nc. Nada, todos eles "vêem" tudo, exceto o 2023, mesmo que esteja encaminhando uma sessão ssh. Depois de muita leitura, aqui no stackexchange eu encontrei uma maneira de torná-lo visível localmente, (de iptables: redirecionar pedido local com NAT ), mas na verdade isso não é uma solução, só me fez entender porque não é visível do local, mas eu realmente gostaria de saber se existe uma maneira de verificá-lo localmente. Ou a única opção é a conexão remota?
Obrigado:)
Editar: A configuração da máquina de teste é fácil, basta executar a linha firewall-cmd que escrevi nesta pergunta. Nenhuma outra regra foi adicionada. Então teste com ssh (ore nmap) de fora: works. Verifique a partir do próprio localhost: tanto o ssh quanto o nmap dão a conexão recusada.
Editar2: Desculpe, escrevi a linha firewall-cmd incorretamente com um: toaddr = 127.0.0.1 no final, corrigido.
Na máquina local, use o IP da interface em seu teste. Por exemplo, se o IP é 10.10.10.10
telnet 10.10.10.10 2023