$ firewall-cmd --zone=external \ --add-forward-port=port=80:addr=172.16.1.1:proto=tcp:toport=80:toaddr=192.168.0.2
Ссылки
Пересылка пакетов IPv6, полученных от 1: 2: 3: 4: 6 :: на порт 4011 с протоколом TCP для 1 :: 2: 3: 4: 7 на порту 4012:
rule family="ipv6" source address="1:2:3:4:6::" forward-port to-addr="1::2:3:4:7" to-port="4012" protocol="tcp" port="4011"
4.5.3.7.4.5. Использование команды расширенного журнала правил Пример 5
В соответствии с этим решением с форумов RHEL под названием:Как настроить SSH для режима отладки?
$ /usr/sbin/sshd -ddd -D -p (port) 2>&1
Затем подключиться к нему:
$ ssh -p (port)
$ vim /etc/ssh/sshd_config
Затем измените уровень логирования:
LogLevel DEBUG3
Затем перезапустите sshd
.
$ service sshd restart
sshd _справочная страница конфигурации
$ man sshd_config
...
LogLevel:
Gives the verbosity level that is used when logging messages from sshd.
The possible values are: QUIET, FATAL, ERROR, INFO, VER-BOSE, DEBUG, DEBUG1,
DEBUG2 and DEBUG3. The default is INFO. DEBUG and DEBUG1 are equivalent. DEBUG2
and DEBUG3 each specify higher levels of debugging output. Logging with a DEBUG
level violates the privacy of users and is not recommended.
Лучшим решением было бы включить ведение журнала TTY, чтобы он отображался в журналах аудита.
echo "session required pam_tty_audit.so enable=*" >> /etc/pam.d/password-auth-ac
echo "session required pam_tty_audit.so enable=*" >> /etc/pam.d/system-auth-ac
Затем для просмотра логов можно использовать:
aureport --tty