LINUX.ORG.RU
ФорумAdmin

redirect from 80 to 8080


0

0

Нужно перенаправить трафик с 80 порта на 8080.

ВЫполнил команду, как было написано в статье:

iptables -t nat -I PREROUTING --src 0/0 --dst yourip -p tcp --dport 80 -j REDIRECT --to-ports 8080

При этом перенаправление не происходит?

Как разобраться в чем проблема?


echo 1 > /proc/sys/net/ipv4/ip_forward

?

edigaryev ★★★★★
()

На PF это бы решалось следующими конструкциями:

allowed_wan_tcp_services="{ ..., 8080, ... }"
rdr proto tcp from any to any port http -> self port 8080
block in all
pass in on $ext_if proto tcp to port $allowed_wan_tcp_services

iZEN ★★★★★
()

По-моему, при локальных соединениях это не работает. Проверь с другого хоста. Ну и --src зачем указал? И --dst тоже я бы убрал.

true_admin ★★★★★
()
Ответ на: комментарий от true_admin

>По-моему, при локальных соединениях это не работает.

Ага. Ибо в PREROUTING идет _входящий_ трафик. Редиректы и пробросы для исходящего трафика прописываются в OUTPUT.

И --dst тоже я бы убрал.


Конкретное применение -d зависит от задачи. Например, обычно при пробросе порта с внешнего адреса указывается -d $EXT_ADDR, а при редиректе запросов из локалки на прокси — ! -d $LOCAL_NET.
В данном случае ТС не уточняет, что именно ему нужно. Ну что ж, это его проблемы.

Кстати, почему никто еще не упомянул, что нужно также разрешить соответствующий трафик в таблице filter?

nnz ★★★★
()
Ответ на: комментарий от nnz

Кстати, почему никто еще не упомянул, что нужно также разрешить соответствующий трафик в таблице filter?

тсс, не подсказывай.

true_admin ★★★★★
()
Ответ на: комментарий от edigaryev

Вот что вывели команды.

Chain PREROUTING (policy ACCEPT 247 packets, 19855 bytes) pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination

---------

Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 6212 525K ACCEPT tcp  — any any anywhere anywhere tcp dpt:krb524 7164 1030K RH-Firewall-1-INPUT all  — any any anywhere anywhere

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 RH-Firewall-1-INPUT all  — any any anywhere anywhere

Chain OUTPUT (policy ACCEPT 9827 packets, 1562K bytes) pkts bytes target prot opt in out source destination

Chain RH-Firewall-1-INPUT (2 references) pkts bytes target prot opt in out source destination 1808 199K ACCEPT all  — lo any anywhere anywhere 49 3123 ACCEPT icmp — any any anywhere anywhere icmp any 0 0 ACCEPT esp  — any any anywhere anywhere 0 0 ACCEPT ah  — any any anywhere anywhere 4 228 ACCEPT tcp  — any any anywhere anywhere state NEW tcp dpt:ssh 536 64306 ACCEPT tcp  — any any anywhere anywhere tcp dpt:http 248 22631 ACCEPT tcp  — any any anywhere anywhere tcp dpt:pcsync-https 130 10466 ACCEPT tcp  — any any anywhere anywhere tcp dpt:webcache 42 2483 ACCEPT tcp  — any any anywhere anywhere tcp dpt:https 0 0 ACCEPT tcp  — any any anywhere anywhere tcp dpt:domain 49 3280 ACCEPT udp  — any any anywhere anywhere udp dpt:domain 2039 276K ACCEPT udp  — any any anywhere 224.0.0.251 udp dpt:mdns 0 0 ACCEPT udp  — any any anywhere anywhere udp dpt:ipp 0 0 ACCEPT tcp  — any any anywhere anywhere tcp dpt:ipp 344 89455 ACCEPT udp  — any any anywhere anywhere udp dpt:sip 70 13447 ACCEPT udp  — any any anywhere anywhere udp dpts:ndmp:dnp 1628 332K ACCEPT all  — any any anywhere anywhere state RELATED,ESTABLISHED 217 14255 REJECT all  — any any anywhere anywhere reject-with icmp-host-prohibited

tmlder
() автор топика
Ответ на: комментарий от nnz

> Кстати, почему никто еще не упомянул, что нужно также разрешить соответствующий трафик в таблице filter?

Мой иллюстрированный на PF намёк никто не понял? O_o

iZEN ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.