Estas duas linhas
iptables -t nat -A PREROUTING -p tcp --dport <yourgameserverport> -j DNAT --to <yournewserver>:<yournewport>
iptables -t nat -A POSTROUTING -p tcp -d <yournewserver> --dport <yournewport> -j MASQUERADE
deve
- redirecionar o tráfego para o novo servidor (sem necessidade de uma VPN se for tráfego público)
- disfarce os pacotes redirecionados como originários de seu servidor "antigo", de modo que ele certamente estaria no caminho de roteamento para fazer o mapeamento reverso dos pacotes de resposta das conexões encaminhadas.
Veja as seções de man page de iptables
para detalhes sobre os alvos DNAT e MASQUERADE.
Observe que esse tipo de redirecionamento é simples de configurar, mas interromperia seu registro de IP no servidor de destino - todas as conexões encaminhadas apareceriam como originárias de <youroldserver>
. Enquanto isso é apenas uma solução de transição, deve funcionar. Se você quiser fazê-lo permanentemente, você pode examinar as solicitações encaminhadas através de uma interface virtual (por exemplo, uma VPN) e garantir que o host de encaminhamento <youroldserver>
esteja no caminho de roteamento do pacote de resposta roteando as respostas de volta pelo mesmo caminho. interface virtual usando tabelas de roteamento alternativas .
Ah, e você precisaria ativar o roteamento emitindo echo "1" > /proc/sys/net/ipv4/ip_forward
(para uma alteração temporária) ou editando /etc/sysctl.cfg e definindo net.ipv4.ip_forward=1
(efetivo após a reinicialização).