BakuQ | 2021-08-26 18:06:30 UTC | #1
Witam czy poleceniem
iptables -t nat -A PREROUTING -p tcp --dport 25577 -j DNAT --to-destination 2.2.2.2:25577
przekieruje ruch z portu 25577 na ip:25577 na inny serwer? I czy wtedy ukryje ip serwera glownego na serwerze?
Nieznajomy11 | 2021-08-26 17:39:38 UTC | #2
Co dokładniej chcesz osiągnąć? Jeśli próbujesz skorzystać z jakiegoś serwera jako proxy do minecraft (oceniająć po porcie bungee), ten sposób to zła droga.
BakuQ | 2021-08-26 17:40:17 UTC | #3
Chcę przekierować na inny adres i ukryć ip głównego serwera
Nieznajomy11 | 2021-08-26 17:42:50 UTC | #4
Nie do końca wyjaśnia to co chcesz zrobić bardziej niż pierwszy post, ale prawdopodobnie interesuje cię haproxy. Wspierane przez BungeeCord, WaterFall oraz Velocity.
BakuQ | 2021-08-26 17:43:18 UTC | #5
A czy to ważne co chce zrobić? chce tylko wiedzeic czy przekieruje to na inny adres i ukryje go
Nieznajomy11 | 2021-08-26 17:48:25 UTC | #6
Tak, jest to ważne. Opisanie swojego problemu poprawnie to jedna z najważniejszych rzeczy. Myślę, że skoro nie chcesz jednak udzielić odpowiedzi, to znaleźć rozwiązanie swojego problemu powinieneś sam.
Zadane przez ciebie pytanie było niedokładne, nadal takie jest. Nie da się stwierdzić, o jaki adres pytasz i wielu innych rzeczy. Gdybyś jednak odpowiedział, po co dokładniej coś takiego robisz, gdzie dokładniej i podał inne szczegóły, można by było to stwierdzić.
BakuQ | 2021-08-26 17:49:31 UTC | #7
Chce poprostu żeby na kolegi serwer ludzie łączyli się poprzez inny adres (w tym mój) i żeby nie można było zidentyfikować adresu ip jego maszyny
Nieznajomy11 | 2021-08-26 17:58:41 UTC | #8
Poprawne rozwiązanie tego problemu zostało już opisane przeze mnie wyżej. Należy skorzystać z oprogramowania o nazwie haproxy.
Stosowanie innych rzeczy jest możliwe, np. tunel SSH, ale są to rozwiązania w porównaniu — zwyczajnie niestabilne. Rozwiązanie z iptables mogłoby mieć sens przy konkretnej konfiguracji sieci.
Każde z tych rozwiązań może zapewnić przynajmniej część twoich założeń, ale haproxy to jedyne, które powinno być realnie w tym przypadku zastosowane.
Z pozostałych opcji — jeśli posiadasz odpowiednią wiedzę, to możesz stworzyć własny system. Nie sadzę jednak, że tak jest, w końcu powstał ten wątek. Kolejny powód, żeby skorzystać z mniej problematycznego haproxy.
KrEdEnS | 2021-08-26 18:05:52 UTC | #9
Jeżeli tak bardzo nie chcesz używać sprawdzonych sposobów możesz użyć revproxy - tak jak @Nieznajomy11 post wyżej napisał nie jest to dobra opcja, co najwyżej poprawna (bo działa):
iptables -t nat -A PREROUTING -p tcp --dport port_jaki_chcesz_używać -j DNAT --to-destination IPv4_serwera_na_jaki_chcesz_przekierować_ruch:port
iptables -t nat -A POSTROUTING -j MASQUERADE
W pliku /etc/sysctl.conf usuń # przed:
net.ipv4.ip_forward=1
EDIT:
Jeżeli jesteś bardzo uparty możesz zrobić tunel GRE
https://community.hetzner.com/tutorials/linux-setup-gre-tunnel
BakuQ | 2021-08-26 18:05:15 UTC | #10
[quote=”KrEdEnS, post:9, topic:19662”]
revproxy
[/quote]
Dzięki wielkie @KrEdEnS @Nieznajomy11
system | 2021-09-27 18:05:33 UTC | #11
Ten temat został automatycznie zamknięty 32 dni po ostatnim wpisie. Tworzenie nowych odpowiedzi nie jest już możliwe.