IPTABLES Redirect una port ad un altro IP

Ho provato diversi post per configurare questo reindirizzamento ma non funziona, questo è ciò che mi serve

Ricevo i pacchetti sulla port 8080 e desidero redirect i pacchetti a un altro IP nello stesso server, perché? perché per qualche motivo non lo invia a Internet.

Permettimi di dare più dettagli.

Server A sta inviando la port 2525 al server B ma non sono nella stessa networking. Posso vedere i pacchetti che entrano nel server B ma non stanno uscendo a Internet.

Server B ha 2 IP, uno è un VPN tun1 connesso al Server A e l'altro IP ha accesso a Internet. Quello che mi serve, o credo che sia necessario, è quello di redirect il traffico dal tun1 al IP che ha accesso a Internet, ho provato configurazioni diverse, ma non funziona.

Qualsiasi aiuto sarà apprezzato.

  • Come redirect molti reindirizzamenti in htaccess?
  • Server con ip dinamico?
  • Come configurare nginx per redirect a https per un determinato host quando si trova dietro un bilanciatore di carico di terminazione SSL
  • forza apache se url ha un model specifico di reindirizzamento a https
  • "Se ansible, rimuovi la seguente catena di reindirizzamento" su Nginx
  • redirect a index.html.var
  • Amazon Cloudfront con S3 Redirect
  • Reindirizzare i routes a shebang attraverso .htaccess?
  • One Solution collect form web for “IPTABLES Redirect una port ad un altro IP”

    Benvenuti in Serverfault.

    Se capisco correttamente, stai cercando di esporre la port 25 del 10.0.10.172 all'indirizzo pubblico 167.114.185.238, di properties; del server 10.0.9.6

    Hai il diritto di PREROUTING:

    iptables -t nat -A PREROUTING -d 167.114.185.238 -p tcp --dport 25 -j DNAT --to 10.0.9.6 

    Ma hai anche bisogno di un corrispondente POSTROUTING:

     iptables -t nat -A POSTROUTING -d 10.0.9.6 -j SNAT --to 10.0.10.172 

    Hai anche citato la seguente regola FORWARD, che è corretta:

     iptables -A FORWARD -d 10.0.9.6 -p tcp --dport 25 -j ACCEPT 

    Ma è sufficiente che tu abbia una regola o un criterio DROP (-P) nella tabella FORWARD, che non esiste per impostazione predefinita. Se si dispone di una regola di DROP, allora è necessario collocare tale ACCEPT prima della regola DROP , altrimenti non avrà alcun effetto.

    Infine, è necessario triggersre l'inoltro IPv4:

     sysctl -w net.ipv4.ip_forward=1 

    Di seguito non è veramente necessario, perché le connessioni verso la port 25 sono originarie al di fuori del server e già contengono il proprio pubblico IP 167.114.185.238 come destinazione:

     iptables -t nat -A POSTROUTING -o venet0:0 -j MASQUERADE 

    Se questo risponde alla tua domanda, assicuratevi di fare clic sul button di controllo ✔ sopra sul lato sinistro.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.