Попробуйте следующее:
netsh routing ip nat add portmapping external tcp 0.0.0.0 5555 192.168.0.2 3389
Это правило должно передать любое входящее соединение с портом 5555 снаружи к Вашему определенному IP/порту LAN. Здесь внешний название интерфейса внешней сети.
Не забывайте иметь надлежащие правила брандмауэра, которые позволят трафику, связанному с портом 5555 передавать в обоих направлениях внешнему NIC. Необходимо позволить входящему трафику портировать 5555 и исходящий трафик, связанный с этими соединениями.
Я никогда не использовал встроенный брандмауэр Windows, но я настоятельно рекомендую, чтобы Вы взглянули на wipfw. Достаточно умно реализовать отслеживание соединения.
Это должно сделать это:
iptables -t nat -A PREROUTING -p tcp -d x.x.x.224 --dport 3124 -j DNAT --to-destination x.x.x.223:3128
Кроме того, если у Вас уже нет другого правила подмены, Вам нужно
iptables -t nat -A POSTROUTING -p tcp -d x.x.x.223 --dport 3128 -j SNAT --to-source x.x.x.224
Если Вы делаете это, у Вас не должно быть сквида, работающего.224, только на.223. Но почему Вы не можете позволить клиентам соединиться с.223 непосредственно?
Учитывая конфигурацию сети Вы пытаетесь воспроизвести (высокая спутниковая линия задержки между "реальными".223 и.224 серверами), я рекомендовал бы против iptables.
Вместо этого я просто связал бы эти два прокси-сервера - после FAQ, в основном необходимо настроить удаленный сервер как одноранговый узел кэша, таким образом, все запросы передаются к нему.
Таким образом, Вы изолируете клиент лучше от соединения (TCP) задержка и можете легко кэшировать содержание на "правильной" стороне высокого соединения задержки.