Мы можем использовать правило DNAT
, которое будет перехватывать входящие пакеты и перенаправлять их на внутренний IP-адрес:
iptables -t nat -p tcp -A PREROUTING -j DNAT -d 119.118.117.56 --dport 8080 --to-dest 172.20.15.9:443
Если внутреннее устройство 172.20.15.9 не использует 172.20.15.5 в качестве шлюза по умолчанию, нам необходимо маскировать пакеты:
iptables -t nat -A POSTROUTING -d 172.20.15.9 -j MASQUERADE
Вам также необходимо разрешить переадресацию (изначально входящих )соединений извне:
iptables -I FORWARD -i wlan0 -p tcp -d 172.20.15.9 --dport 443 -j ACCEPT
и разрешить входящие ответы на внутреннем интерфейсе:
iptables -I FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
Также в ядре должна быть включена переадресация ip _:
sysctl net.ipv4.ip_forward=1
Чтобы сделать это изменение постоянным, отредактируйте /etc/sysctl.conf
строкой
net.ipv4.ip_forward=1