IP-Tabellen-Portweiterleitung, was passiert bei MASQUERADE?

IP-Tabellen-Portweiterleitung, was passiert bei MASQUERADE?

Ich habe folgendes Setup:

Klient:

  • DCHP 192.168.1.*

Raspbian-Gateway:

  • 192.168.1.20

Raspbian-Server:

  • 192.168.1.19

Der Server hostet einen Live-Kamera-Feed auf Port 8000.

Ich möchte über mein Gateway auf diesen Live-Feed zugreifen und dies mithilfe von iptables erreichen.

Ich habe die folgende Regel hinzugefügt:

sudo iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 8000 -j DNAT --to-destination 192.168.1.19

Wenn ich zu 192.168.1.20:8000 navigiere, wird mir eine Zeitüberschreitung der Verbindung angezeigt. Nachdem ich ein bisschen gelesen habe, verstehe ich, dass ich eine weitere Regel erstellen muss, die sich mit der Antwort befasst. Das kann mit SNAT oder MASQUARADE erfolgen.

Ich möchte keine Rücksendeadresse fest codieren, da die „Clients“ unterschiedliche IP-Adressen haben können. Aber wie kann ich iptables anweisen, sich die in der TCP-Anforderung angegebene Quell-IP-Adresse zu „merken“ und diese in der Antwort als „Rücksendeadresse“ zurückzugeben?

Ich habe es versucht:

sudo iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE

Es funktioniert, aber ich habe keine Ahnung, was ich jetzt mache. Was macht die MASQUERADE?

verwandte Informationen