Выполнение в качестве обратного прокси для необработанных пакетов TCP

Я пытаюсь использовать OVH-узел в качестве обратного прокси-сервера для нескольких серверов minecraft (в основном для защиты от DDoS и настройки брандмауэра). Хосты minecraft также запускают ubuntu, либо 12.04, либо 14.04, и OVH имеет на нем ubuntu. В настоящее время я пробовал сделать это:

sysctl net.ipv4.ip_forward=1
iptables -t nat -A PREROUTING -p tcp --dport port -j DNAT --to-destination ip:port
iptables -t nat -A POSTROUTING -j MASQUERADE

Это в основном работает отлично, за исключением очевидного, что все клиенты имеют тот же IP-адрес, что и сервер, на котором я это сделал. Есть ли способ установить любое из этих устройств таким образом, чтобы он сохранял исходный IP-адрес источника? Я прочитал, что tcpproxy (http://www.quietsche-entchen.de/cgi-bin/wiki.cgi/proxies/TcpProxy) является хорошим решением для этого, но я не вижу причин, чтобы эта проблема не продолжалась. [ ! d1]

Я также задаюсь вопросом, может ли использование этого вызвать ответы с сервера minecraft на обход прокси-сервера, утечка реальных IP-адресов, которые я бы хотел избежать.

1
задан 27 October 2014 в 23:02

0 ответов

Другие вопросы по тегам:

Похожие вопросы: