firewall-cmd宛先NATの構成


0

RHEL 7.4サーバーで宛先NATを構成しようとしています。10.10.10.10:443用に生成されたトラフィックを10.20.20.20:443に送信するようにします。

グーグルで調べた後、次の直接ルールを使用しました。

firewall-cmd --direct --add-rule ipv4 nat PREROUTING 0 -d 10.10.10.10 -p tcp --dport 443 -j DNAT --to-destination 10.20.20.20:443

PREROUTING_directチェーンで確認できました。

# iptables -t nat -vxnL PREROUTING_direct
Chain PREROUTING_direct (1 references)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 DNAT       tcp  --  *      *       0.0.0.0/0            10.10.10.10          tcp dpt:443 to:10.20.20.20:443

しかし、10.10.10.10:443にtelnetすると、10.20.20.20:443にリダイレクトされません

ルールがヒットしたことはわかりません(pkts = 0、bytes = 0)。イベントtcpdumpは、10.20.20.20に向かうトラフィックを処理しません。

乾杯、

J


トラフィックがマシン上で生成されたため、PREROUTINGの代わりにOUTPUTチェーンを使用する必要があることに気付きました。以下は私のために働いた:firewall-cmd --direct --add-rule ipv4 nat OUTPUT 0 -d 10.30.200.8 -p tcp --dport 443 -j DNAT --to-destination 10.70.7.8:443
ジガー

回答:


0

次のコマンドは100%動作します

10.10.10.10をソースとするすべてのTCP / 443は、TCP 443で宛先10.20.20.20に転送されます

# firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="10.10.10.10" forward-port to-addr="10.20.20.20" to-port="443" protocol="tcp" port="443"'
# firewall-cmd --reload
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.