De obicei, am această comandă pentru a face maparea portului local
socat TCP4-LISTEN:80,furk,reuseaddr TCP4:127.0.0.1:8080
Deci, ori de câte ori clientul vorbește cu portul 80 al mașinii mele, vorbește de fapt cu portul 8080.
Este de fapt un proxy.
Mă întreb dacă aș putea folosi iptables, în loc să rulez un proxy, pentru a atinge același obiectiv. De exemplu, am încercat următoarea comandă, care nu funcționează.
iptables -t nat -A PREROUTING -d <ip-ul meu> -p tcp --dport 80 -j DNAT --to-destination :8080
ACTUALIZAȚI
Comanda de mai sus ar fi trebuit să funcționeze, dar nu a funcționat, pentru că au existat altele iptables
regulile care o afectează.
Deci, fără alte reguli, următoarele 3 comenzi funcționează.
iptables -t nat -A PREROUTING -d <my-ip> -p tcp --dport 80 -j DNAT --to-destination <my-ip>:8080
iptables -t nat -A PREROUTING -d <ip-ul meu> -p tcp --dport 80 -j DNAT --to-destination <my-ip>:8080
iptables -t nat -A PREROUTING -d <ip-ul meu> -p tcp --dport 80 -j DNAT --la-destinație <my-ip>:8080
Mulțumesc @AlexD. După ce am citit răspunsul tău, am reluat testul cu mult mai atent și mi-am dat seama. De asemenea, mulțumesc @Ginnungagap, the REDIRECŢIONA
ținta pe care mi-ai arătat-o este mai simplă și mai directă.
Întrebare nouă
Acum am o nouă întrebare bazată pe rezultatul testului, care arată ca a SNAT
sau MASCARADĂ
ținta nu este necesară în cazul meu, de ce? m-am gandit ca a SNAT
este obligatoriu pentru a DNAT
regulă.