LINUX.ORG.RU

Ответ на: комментарий от ukr_unix_user
azq2@zhumarin:~$ telnet 127.0.0.1 8080
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused

Хз, не работает =( Или я туплю.

Azq2
() автор топика
Ответ на: комментарий от anonymous
	$IPT -A FORWARD -p tcp --dport 8080 -j ACCEPT
	$IPT -t nat -A PREROUTING -d 127.0.0.1 -p tcp -m tcp --dport 8080 -j DNAT --to-destination 77.109.85.108:80
	$IPT -t nat -A POSTROUTING -d 77.109.85.108 -p tcp -m tcp --dport 80 -j SNAT --to-source 127.0.0.1

Так, например

Azq2
() автор топика
Ответ на: комментарий от Azq2

Зря SNAT'ите в 127.0.0.1, это бессмысленно - роутер, который вас в интернет выпускает, скорее всего, дропнет этот запрос. Попробуйте убрать второе правило.

pianolender ★★★
()
Ответ на: комментарий от pianolender

Да пробовал. Нифига.

$IPT -t nat -A PREROUTING -d 192.168.1.2 -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.1:80

Сделал так и включил сниффер на eth0. Запрос вообще туда не попадает o_O (192.168.1.2 - ПК, 192.168.1.1:80 - морда роутера)

Azq2
() автор топика
Ответ на: комментарий от Azq2

А через что? Что бы там ни было, в данном случае оно роутер - перебрасывает пакет с одного интерфейса на другой, из одной сети в другую.

pianolender ★★★
()
Ответ на: комментарий от pianolender
azq2@zhumarin:~$ sudo iptables -vnL --line-numbers
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        8   400 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
2        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,8080
3        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           
4        0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 0:1024 reject-with icmp-port-unreachable
5        4   192 DROP       all  --  !lo    *       0.0.0.0/0            0.0.0.0/0            state NEW
6        0     0 DROP       all  --  !lo    *       127.0.0.0/8          0.0.0.0/0           
7        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
8       51 22123 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
9        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcpflags:! 0x17/0x02 state NEW
10       0     0 DROP       icmp -f  *      *       0.0.0.0/0            0.0.0.0/0           
11       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 4
12       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
13       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 12

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 ACCEPT     all  --  *      ppp0    192.168.0.0/24       0.0.0.0/0           
2        0     0 ACCEPT     all  --  ppp0   *       0.0.0.0/0            192.168.0.0/24      

Chain OUTPUT (policy ACCEPT 48 packets, 12987 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        8   400 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
azq2@zhumarin:~$ sudo iptables -vnL -t nat --line-numbers
Chain PREROUTING (policy ACCEPT 4 packets, 192 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            192.168.1.2          tcp dpt:8080 to:192.168.1.1:80

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 4 packets, 240 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 4 packets, 240 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 MASQUERADE  all  --  *      ppp0    192.168.0.0/16       0.0.0.0/0           
Azq2
() автор топика

так нельзя, такие пакеты будут отбрасываться.

лучше подними алиас на нужном интерфейсе, и перенаправляй на него.

leader32
()
Ответ на: комментарий от Azq2

ifconfig eth0:alias inet 192.168.1.2

так ты получишь отдельный интерфейс, можно через iproute2:

ip a add 192.168.1.2/24 dev eth0 # посмотри man ip, проверь

в этом случае, ты присваиваешь одному интерфейсу второй адрес. Дальше твоей машины разницы никто не увидит, а на целевой системе, зависит от того, для чего применяется.

PS: если присваиваешь ip командой ip addr, то в выводе команды ifconfig ты его не увидишь, имей ввиду. Он будет отображаться в выводе команды ip addr show или ip a show

leader32
()
Ответ на: комментарий от ukr_unix_user

Вот это — ближе к теме, т.к. цепочка PREROUTING для петли — это как-бы немного фантастика.

Infra_HDC ★★★★★
()
Ответ на: комментарий от ukr_unix_user

Алилуя, на 14ом коментарии кто-то догадался ман прочитать.

Я же говорил, решение элементарное, потому и хотел чтобы ТС сам хоть что-тл сделал, но лень не лечится

anonymous
()
Ответ на: комментарий от leader32

Не совсем это. Мне нужно, что бы соединения на 127.0.0.1:8080 уходили на другой адрес и порт.

Azq2
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.