firewall-cmd NAT hedefini yapılandır


0

RHEL 7.4 sunucuda NAT tahmini yapılandırmaya çalışıyorum. 10.10.10.10:443 için üretilen herhangi bir trafiğin 10.20.20.20:443'e gitmesini istiyorum.

Bazı Googling’ten sonra direkt kuralı kullandım:

firewall-cmd --direct --add-rule ipv4 nat PREROUTING 0 -d 10.10.10.10 -p tcp --dport 443 -j DNAT --to-destination 10.20.20.20:443

PREROUTING_direct zincirinde görebiliyordum.

# iptables -t nat -vxnL PREROUTING_direct
Chain PREROUTING_direct (1 references)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 DNAT       tcp  --  *      *       0.0.0.0/0            10.10.10.10          tcp dpt:443 to:10.20.20.20:443

Ancak 10.10.10.10:443’e telnet yaptığımda, 10.20.20.20:443’e yönlendirilmiyor

Kuralın vurulduğunu göremiyorum (pkts = 0, bytes = 0). Event tcpdump, herhangi bir trafiğin 10.20.20.20'ye nasıl gittiğini bilmiyor.

Alkış,

J


Makinede trafik oluşturuldukça, PREROUTING yerine OUTPUT zincirini kullanmalıydım. Aşağıdaki benim için çalıştı:firewall-cmd --direct --add-rule ipv4 nat OUTPUT 0 -d 10.30.200.8 -p tcp --dport 443 -j DNAT --to-destination 10.70.7.8:443
Jigar

Yanıtlar:


0

Aşağıdaki komut% 100 çalışıyor

10.10.10.10 kaynaklı tüm TCP / 443, TCP 443 üzerinden 10.20.20.20 varış yerine yönlendirilecektir.

# firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="10.10.10.10" forward-port to-addr="10.20.20.20" to-port="443" protocol="tcp" port="443"'
# firewall-cmd --reload
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.