¿Puedo representar tráfico murmurado de IPv4 a IPv6 con socat?

¿Puedo representar tráfico murmurado de IPv4 a IPv6 con socat?

Tengo un servidor Mumble solo IPv6 en casa (porque no tengo IPv4 público). Quiero que sea accesible solo para usuarios de IPv4 con una pequeña VPN.

  • La VPN tiene una IPv4 pública a la que puedo hacer ping
  • La VPN tiene conectividad IPv6 y puede hacer ping a mi servidor IPv6 bajo su nombre de dominio.
  • Personas fuera de mi red pueden conectarse al servidor Mumble mediante IPv6

Intenté ejecutar estos dos comandos:

   socat TCP4-LISTEN:64738,fork,su=nobody TCP6:mumble.mydomain.tld:64738
   socat UDP4-RECVFROM:64738,fork,su=nobody UDP6-SENDTO:mumble.mydomain.tld:64738

La VPN escucha en el puerto TCP y UDP 0.0.0.0:64738 según netstat. Sin embargo, al ingresar al IPv4 de la VPN como servidor Mumble, no funciona (se agotó el tiempo de espera de la conexión).

Respuesta1

Parece que fue un simple descuido: además de las reglas del firewall de VPN, ufwtambién tuve que hacer agujeros en el sistema interno de Debian.

información relacionada