sudo iptables -t nat -A PREROUTING -p tcp –dport 502 -i eth0
-j DNAT –to 192.168.200.1:502
iptables -t nat -A PREROUTING -p tcp –dport 8080 -i wlan0
-j DNAT –to 10.5.5.103
sudo iptables -I INPUT -p tcp –dport 1900 -j ACCEPT
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 502 -j DNAT
–to-destination 192.168.200.1:502
sudo iptables -A FORWARD -i eth0 -p tcp –dport 502 -d 192.168.200.1 -j ACCEPT
iptables-save > /etc/firewall.conf
Suponiendo que está ejecutando iptables de confianza en su Pi (es decir, no lo ha reemplazado con otra cosa), ejecute este comando (ya sea como root o con sudo) en su Pi:
iptables -t nat -A PREROUTING -p tcp –dport 5555 -i wlan0
-j DNAT –to 192.168.1.2:4567
Es posible que tenga que hacerlo echo 1 > /proc/sys/net/ipv4/ip_forwardantes de que esto funcione, pero creo que eso solo es necesario para NAT «normal» (es decir, si estuviera ejecutando su Pi como enrutador / puerta de enlace de borde de su red).
Este comando hace lo siguiente:
-t nat -A PREROUTING Sin demasiados detalles, aquí es donde ponemos reglas como esta
-p tcp Selecciona el protocolo TCP
–dport 5555 Coincide con el tráfico entrante al puerto 5555 de Pi
-i wlan0 Coincide con el tráfico que ingresa en la interfaz wlan0 de Pi
-j DNAT Le dice a iptables que estamos haciendo «Traducción de direcciones de red de destino», también conocido como «reenvío de puertos».
–to 192.168.1.2:4567 Este es el host al que reenvían el tráfico que ha coincidido con el resto de esta regla.
Permitir Owncloud u otro servidor web en el puerto 80.
iptables -A INPUT -i eth1 -p tcp –dport 80 -d 192.168.1.100 -j ACCEPT
