socat와 유사한 IoT 장치용 프록시 서버인 iptables

socat와 유사한 IoT 장치용 프록시 서버인 iptables

이 명령을 사용하여 socat을 사용하여 포트에 도달하는 IoT 장치에서 들어오는 TCP 트래픽을 다른 대상 서버로 전달할 수 있습니다.

socat TCP-LISTEN:5050,reuseaddr,fork TCP:some-random-host-in-another-network.com:5035

어디some-random-host-in-another-network.com대상 서버 IP입니다. 변경하고 싶은 유일한 것은 실제 IoT 장치의 IP가 아닌 게이트웨이 서버에서 들어오는 트래픽을 대상 서버가 볼 수 있도록 하는 것입니다.

IP 테이블이 이를 커널 수준에서 처리한다는 점을 고려하면 어떻게 처리해야 합니까? 이미 아래 명령을 사용해 보았지만 IPtables에서는 작동하지 않습니다. 보안 그룹을 통해 수신하고 tcpdump에서 패킷을 가져오는 데 허용되는 포트 5050을 사용하여 EC2에서 우분투 인스턴스를 호스팅하고 있습니다.

iptables -t nat -A PREROUTING -p tcp --dport 5050 -j DNAT --to-destination some-random-host-in-another-network.com:5035
iptables -t nat -A POSTROUTING -d some-random-host-in-another-network.com -p tcp --dport 5035 -j MASQUERADE

서버에서 다중 연결을 허용하고 인스턴스/게이트웨이 서버에서 대상 서버에 표시되는 IP만 변경하여 대상 서버로 데이터를 전송하도록 iptables를 어떻게 설정하는지 도와주세요.

관련 정보