Przekierowanie na inny adres Ip za pomoca iptables

BakuQ | 2021-08-26 18:06:30 UTC | #1

Witam czy poleceniem
iptables -t nat -A PREROUTING -p tcp --dport 25577 -j DNAT --to-destination 2.2.2.2:25577
przekieruje ruch z portu 25577 na ip:25577 na inny serwer? I czy wtedy ukryje ip serwera glownego na serwerze?


Nieznajomy11 | 2021-08-26 17:39:38 UTC | #2

Co dokładniej chcesz osiągnąć? Jeśli próbujesz skorzystać z jakiegoś serwera jako proxy do minecraft (oceniająć po porcie bungee), ten sposób to zła droga.


BakuQ | 2021-08-26 17:40:17 UTC | #3

Chcę przekierować na inny adres i ukryć ip głównego serwera


Nieznajomy11 | 2021-08-26 17:42:50 UTC | #4

Nie do końca wyjaśnia to co chcesz zrobić bardziej niż pierwszy post, ale prawdopodobnie interesuje cię haproxy. Wspierane przez BungeeCord, WaterFall oraz Velocity.


BakuQ | 2021-08-26 17:43:18 UTC | #5

A czy to ważne co chce zrobić? chce tylko wiedzeic czy przekieruje to na inny adres i ukryje go


Nieznajomy11 | 2021-08-26 17:48:25 UTC | #6

Tak, jest to ważne. Opisanie swojego problemu poprawnie to jedna z najważniejszych rzeczy. Myślę, że skoro nie chcesz jednak udzielić odpowiedzi, to znaleźć rozwiązanie swojego problemu powinieneś sam.

Zadane przez ciebie pytanie było niedokładne, nadal takie jest. Nie da się stwierdzić, o jaki adres pytasz i wielu innych rzeczy. Gdybyś jednak odpowiedział, po co dokładniej coś takiego robisz, gdzie dokładniej i podał inne szczegóły, można by było to stwierdzić.


BakuQ | 2021-08-26 17:49:31 UTC | #7

Chce poprostu żeby na kolegi serwer ludzie łączyli się poprzez inny adres (w tym mój) i żeby nie można było zidentyfikować adresu ip jego maszyny


Nieznajomy11 | 2021-08-26 17:58:41 UTC | #8

Poprawne rozwiązanie tego problemu zostało już opisane przeze mnie wyżej. Należy skorzystać z oprogramowania o nazwie haproxy.

Stosowanie innych rzeczy jest możliwe, np. tunel SSH, ale są to rozwiązania w porównaniu — zwyczajnie niestabilne. Rozwiązanie z iptables mogłoby mieć sens przy konkretnej konfiguracji sieci.

Każde z tych rozwiązań może zapewnić przynajmniej część twoich założeń, ale haproxy to jedyne, które powinno być realnie w tym przypadku zastosowane.

Z pozostałych opcji — jeśli posiadasz odpowiednią wiedzę, to możesz stworzyć własny system. Nie sadzę jednak, że tak jest, w końcu powstał ten wątek. Kolejny powód, żeby skorzystać z mniej problematycznego haproxy.


KrEdEnS | 2021-08-26 18:05:52 UTC | #9

Jeżeli tak bardzo nie chcesz używać sprawdzonych sposobów możesz użyć revproxy - tak jak @Nieznajomy11 post wyżej napisał nie jest to dobra opcja, co najwyżej poprawna (bo działa):

iptables -t nat -A PREROUTING -p tcp --dport port_jaki_chcesz_używać -j DNAT --to-destination IPv4_serwera_na_jaki_chcesz_przekierować_ruch:port
iptables -t nat -A POSTROUTING -j MASQUERADE

W pliku /etc/sysctl.conf usuń # przed:
net.ipv4.ip_forward=1

EDIT:
Jeżeli jesteś bardzo uparty możesz zrobić tunel GRE
image|49x51

https://community.hetzner.com/tutorials/linux-setup-gre-tunnel


BakuQ | 2021-08-26 18:05:15 UTC | #10

[quote=”KrEdEnS, post:9, topic:19662”]
revproxy
[/quote]

Dzięki wielkie @KrEdEnS @Nieznajomy11


system | 2021-09-27 18:05:33 UTC | #11

Ten temat został automatycznie zamknięty 32 dni po ostatnim wpisie. Tworzenie nowych odpowiedzi nie jest już możliwe.