Здравствуйте.
Подскажите правило для IPtables, чтобы он слушал внешний IP 123.123.123.123 на udp порту 27000 и передавал все что там есть на внешний ip 234.234.234.234 на порт 27000?
Пробовал так:
iptables -t nat -A PREROUTING -o eth1 -d 123.123.123.123 -p udp --dport 27000 -j DNAT --to 234.234.234.234:27016
Заранее спасибо.
>Здравствуйте.
>Подскажите правило для IPtables, чтобы он слушал внешний IP 123.123.123.123 на udp
>порту 27000 и передавал все что там есть на внешний ip
>234.234.234.234 на порт 27000?
>Пробовал так:
>iptables -t nat -A PREROUTING -o eth1 -d 123.123.123.123 -p udp --dport
>27000 -j DNAT --to 234.234.234.234:27016
>Заранее спасибо.во первых: полный бред
во вторых: не имейте привычку писать на форум не изучив предметную область.
В третьих: на опене есть ман по iptables на русском языке
в четвертых: слушает как вы говорите только приложение которое открывает сокетное соединение, а пакетный фильтр фильтрует пакеты.
В пятых: udp кроме как рассылкой дейтаграм ничем не занимаеться.
Не, вполне нормальный вопрос. Тоже когда-то пытался сделать нечно подобное. Но почему-то не получилось. Почему эта фигня не сработает? Есть невнятное подозрение, что пакет будет получен, изменен адрес назначения, сроучен обратно на внешний интерфейс (Будет ли? включен ли роутинг? Тут он может порезаться на filter FORWARD), тут еще может повлиять что-то из sysctl, будет отправлен по маршруту но маршрутник его не пустит, так как адрес отправителя хрен знает какой, а сидишь ты в сети провайдера.А вообще тут скорее подойдет socks-proxy какойньть.
Во-первых, определитесь "на порт 27000" или "--to 234.234.234.234:27016".Во-вторых, пакеты _только_туда_ слать -- ответов не будет?
Во-вторых с кисточкой, возможно, нужен будет SNAT--
В-третьих, ip_forward=1
В-червёртых, правило в FOWRARD
В-пятых, повторить ^^^с^начала^^^ до устранения опечаток, логических (упущений, неверных предположений++) и др. ошибок...
>Заранее спасибо.
Ну, что Вы - не за что.
Да описàлся тут "234.234.234.234:27016" должно быть 27000.
ip_forward 1 стоит.
Ответы будут.
В FORWARD правило кидал.
Можно про SNAT поподробнее?
iptables -t nat -A PREROUTING -d 123.123.123.123 -i eth1 -p udp -m udp --dport 27000 -j DNAT --to-destination 234.234.234.234:27000
iptables -I FORWARD -i eth1 -o eth1 -m state --state NEW -m conntrack --ctstate DNAT -j ACCEPTВот так заработало
Не правильно цепочку форвард прописывал (: