Для настройки проброса порта на сервере с установленным StrongSwan и использованием UFW, вам нужно учесть, что UFW по умолчанию может блокировать некоторые виды трафика, а также нужно правильно настроить правила iptables.
Давайте пройдемся по шагам настройки проброса порта:
1. **Настройка UFW для разрешения нужного порта:**
Сначала убедитесь, что UFW позволяет входящие соединения на порт 54321. Для этого выполните следующие команды:
```bash
sudo ufw allow 54321/tcp
```
2. **Настройка проброса порта в iptables:**
UFW использует iptables под капотом, и для настройки проброса порта с помощью iptables можно использовать следующие команды. Поскольку UFW управляет iptables, вам нужно добавить правила в файлы конфигурации UFW, чтобы они сохранялись между перезагрузками. Выполните следующую команду для добавления правила:
```bash
sudo iptables -t nat -A PREROUTING -p tcp --dport 54321 -j DNAT --to-destination 10.10.10.1:54321
sudo iptables -A FORWARD -p tcp -d 10.10.10.1 --dport 54321 -j ACCEPT
```
Если UFW включен, возможно, нужно будет разрешить входящий трафик в FORWARD:
```bash
sudo ufw route allow in on eth0 out on eth0 to 10.10.10.1
```
3. **Сохранение настроек iptables:**
Чтобы настройки iptables сохранились после перезагрузки, вам нужно установить пакет `iptables-persistent`:
```bash
sudo apt install iptables-persistent
```
Во время установки вам будет предложено сохранить существующие правила. Убедитесь, что вы согласны на это.
4. **Проверка конфигурации:**
После того как вы добавили правила, вы можете проверить их с помощью:
```bash
sudo iptables -t nat -L -n -v
sudo iptables -L -n -v
```
Убедитесь, что правила отображаются правильно.
5. **Проверка работы:**
Теперь протестируйте соединение на порт 54321. Используйте утилиты, такие как `telnet` или `nc` (netcat), чтобы проверить, правильно ли происходит перенаправление.
После выполнения этих шагов ваш сервер должен корректно обрабатывать проброс порта и перенаправлять трафик на клиент с IP-адресом 10.10.10.1. Помните, что при работе с сетями всегда нужно следить за безопасностью и мониторить настроенные правила.