iptables ポートは、パブリックインターフェイスからプライベートインターフェイスへの着信接続を転送します。
私は次のことをしたいと思います(kali linuxから):
1.) 外部からの着信接続は、パブリック インターフェイス (wlan0、119.118.117.56:8080 など) に到着します。
2.) プライベートインターフェイス (例: eth0, 172.20.15.5) を使用して、119.118.117.56:8080 を 172.20.15.9:443 に渡します。
3.) 172.20.15.9:443 からプライベートインターフェイス (eth0, 172.20.15.5) で応答を受け取る
4.) プライベートインターフェイス (eth0, 172.20.15.5) の応答をパブリックインターフェイス (wlan0, 119.118.117.56:8080) に転送し、パブリックインターフェイスの受信接続に応答を再送信します。
ベストアンサー1
DNAT
ルールを使用して、着信パケットを傍受して内部IPにリダイレクトできます。
iptables -t nat -p tcp -A PREROUTING -j DNAT -d 119.118.117.56 --dport 8080 --to-dest 172.20.15.9:443
内部デバイス172.20.15.9が172.20.15.5をデフォルトゲートウェイとして使用しない限り、パケットを偽装する必要があります。
iptables -t nat -A POSTROUTING -d 172.20.15.9 -j MASQUERADE
また、外部から転送された(初期受信)接続を許可する必要があります。
iptables -I FORWARD -i wlan0 -p tcp -d 172.20.15.9 --dport 443 -j ACCEPT
そして、内部インターフェイスで答えを渡すことを許可します。
iptables -I FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
また、カーネルでip_forwardingを有効にする必要があります。
sysctl net.ipv4.ip_forward=1
この変更を永久に適用するには、/etc/sysctl.conf
次の行を使用して編集してください。
net.ipv4.ip_forward=1