IPTABLES Redirect una port ad un altro IP

Ho provato diversi post per configurare questo reindirizzamento ma non funziona, questo è ciò che mi serve

Ricevo i pacchetti sulla port 8080 e desidero redirect i pacchetti a un altro IP nello stesso server, perché? perché per qualche motivo non lo invia a Internet.

  • iptables, bloccando un gran numero di indirizzi IP
  • Regola di Windows Firewall basata sul nome di dominio invece di IP
  • Quali sono le implicazioni dell'espansione di una subnet mask interna?
  • Servizi legati a localhost e utilizzo di gallerie SSH - le richieste possono essere forgiate?
  • Imansible creare la regola in IPTables per aprire la port 80
  • IPTables Configuration per consentire tutte le connessioni, solo chiudere / negare una volta che i dati vengono inviati
  • Permettimi di dare più dettagli.

    Server A sta inviando la port 2525 al server B ma non sono nella stessa networking. Posso vedere i pacchetti che entrano nel server B ma non stanno uscendo a Internet.

    Server B ha 2 IP, uno è un VPN tun1 connesso al Server A e l'altro IP ha accesso a Internet. Quello che mi serve, o credo che sia necessario, è quello di redirect il traffico dal tun1 al IP che ha accesso a Internet, ho provato configurazioni diverse, ma non funziona.

    Qualsiasi aiuto sarà apprezzato.

    One Solution collect form web for “IPTABLES Redirect una port ad un altro IP”

    Benvenuti in Serverfault.

    Se capisco correttamente, stai cercando di esporre la port 25 del 10.0.10.172 all'indirizzo pubblico 167.114.185.238, di properties; del server 10.0.9.6

    Hai il diritto di PREROUTING:

    iptables -t nat -A PREROUTING -d 167.114.185.238 -p tcp --dport 25 -j DNAT --to 10.0.9.6 

    Ma hai anche bisogno di un corrispondente POSTROUTING:

     iptables -t nat -A POSTROUTING -d 10.0.9.6 -j SNAT --to 10.0.10.172 

    Hai anche citato la seguente regola FORWARD, che è corretta:

     iptables -A FORWARD -d 10.0.9.6 -p tcp --dport 25 -j ACCEPT 

    Ma è sufficiente che tu abbia una regola o un criterio DROP (-P) nella tabella FORWARD, che non esiste per impostazione predefinita. Se si dispone di una regola di DROP, allora è necessario collocare tale ACCEPT prima della regola DROP , altrimenti non avrà alcun effetto.

    Infine, è necessario triggersre l'inoltro IPv4:

     sysctl -w net.ipv4.ip_forward=1 

    Di seguito non è veramente necessario, perché le connessioni verso la port 25 sono originarie al di fuori del server e già contengono il proprio pubblico IP 167.114.185.238 come destinazione:

     iptables -t nat -A POSTROUTING -o venet0:0 -j MASQUERADE 

    Se questo risponde alla tua domanda, assicuratevi di fare clic sul button di controllo ✔ sopra sul lato sinistro.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.