iptables ポートは、2 つのインターフェイスを使用してパブリックネットワークをプライベートネットワークに転送します。

iptables ポートは、2 つのインターフェイスを使用してパブリックネットワークをプライベートネットワークに転送します。

iptables ポートは、パブリックインターフェイスからプライベートインターフェイスへの着信接続を転送します。

私は次のことをしたいと思います(kali linuxから):

1.) 外部からの着信接続は、パブリック インターフェイス (wlan0、119.118.117.56:8080 など) に到着します。

2.) プライベートインターフェイス (例: eth0, 172.20.15.5) を使用して、119.118.117.56:8080 を 172.20.15.9:443 に渡します。

3.) 172.20.15.9:443 からプライベートインターフェイス (eth0, 172.20.15.5) で応答を受け取る

4.) プライベートインターフェイス (eth0, 172.20.15.5) の応答をパブリックインターフェイス (wlan0, ​​119.118.117.56:8080) に転送し、パブリックインターフェイスの受信接続に応答を再送信します。

ベストアンサー1

DNATルールを使用して、着信パケットを傍受して内部IPにリダイレクトできます。

iptables -t nat -p tcp -A PREROUTING -j DNAT -d 119.118.117.56 --dport 8080 --to-dest 172.20.15.9:443

内部デバイス172.20.15.9が172.20.15.5をデフォルトゲートウェイとして使用しない限り、パケットを偽装する必要があります。

iptables -t nat -A POSTROUTING -d 172.20.15.9 -j MASQUERADE

また、外部から転送された(初期受信)接続を許可する必要があります。

iptables -I FORWARD -i wlan0 -p tcp -d 172.20.15.9 --dport 443 -j ACCEPT

そして、内部インターフェイスで答えを渡すことを許可します。

iptables -I FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT

また、カーネルでip_forwardingを有効にする必要があります。

sysctl net.ipv4.ip_forward=1

この変更を永久に適用するには、/etc/sysctl.conf次の行を使用して編集してください。

net.ipv4.ip_forward=1

おすすめ記事