ฉันมีปัญหากับแขกที่ใช้ virsh หลังเซิร์ฟเวอร์ที่ทำงานด้วยไฟร์วอลล์ iptables ผู้เยี่ยมชมนี้โฮสต์เว็บไซต์หนึ่งมีความสำคัญที่สุดด้วยพร็อกซีย้อนกลับ
ทุกอย่างทำงานได้ดี ฉันติดตั้งแล้ว ทำงานร่วมกันออนไลน์ 1: https://www.collaboraoffice.com/code/. สุดยอดมากในการเปิดเอกสารและมี เสียบเข้าไป สำหรับสิ่งสำคัญที่สุด
ฉันทดสอบปลั๊กอินนี้จากเซิร์ฟเวอร์ระยะไกลและรัน Matters ที่เข้าถึงกล่องภายในนี้ซึ่งอยู่เบื้องหลัง iptables ของฉัน และมันก็ทำงานได้อย่างสมบูรณ์ อย่างไรก็ตาม เมื่อฉันทดสอบปลั๊กอินนี้จากเซิร์ฟเวอร์ภายในเครื่องของผู้เยี่ยมชม ซึ่งอยู่เบื้องหลัง iptables ดังนั้น NAT โดยพื้นฐานแล้ว ก็จะไม่พบตัวเอง ฉันหมดเวลาแล้ว
ดังนั้น แขกของฉันที่อยู่เบื้องหลัง iptables ซึ่งมีการตั้งค่ากฎที่เหมาะสมเพื่อส่งผ่านทราฟฟิก จึงถือว่า AND CollaboraOnline มีความสำคัญ แต่ถ้าฉันชี้ URL สาธารณะจาก Mattermost เพื่อดึงข้อมูล CollaboraOnline ทั้งสอง localhost จะไม่พบกันและกัน ฉันไม่สามารถทำ localhost:9980 หรือ 127.0.0.1:9980 (ซึ่งเป็นที่ที่ CollaboraOnline อยู่) ในปลั๊กอิน มันไม่ชอบพอร์ตในที่อยู่...
ถ้าผมม้วนผม https://CollaboraOnline.domain.ca ฉันเห็นว่าหมดเวลาแล้ว
ถ้าฉันแก้ไขไฟล์ /etc/hosts บนเซิร์ฟเวอร์ localhost เป็น 127.0.0.1 CollaboraOnline.domain.ca
จากนั้น curl ก็ใช้งานได้ ที่สำคัญปลั๊กอินพบ CollaboraOnline แต่ก็ยังใช้งานไม่ได้เพราะฉันลงเอยด้วยข้อผิดพลาดการตรวจสอบประเภท SSL เช่นนี้
AH02032: ชื่อโฮสต์ที่ส่งผ่าน SNI และชื่อโฮสต์ที่ส่งผ่าน HTTP ไม่มีการตั้งค่า SSL ที่เข้ากันได้ วิธีข้าม
ตอนนี้ฉันไม่มีความคิดที่สดใส ฉันมีกล่องสาธารณะอีกอันที่ไม่ได้อยู่หลัง virsh กับ iptables ถ้าฉันขดไปที่ localhost อันใดอันหนึ่ง ทุกอย่างเรียบร้อยดี สิ่งนี้ทำให้ฉันเชื่อว่า iptables อาจต้องการกฎสำหรับผู้เยี่ยมชมของฉันที่เรียกใช้สิ่งที่สำคัญที่สุดและ CollaboraOnline เพื่อให้สามารถวนกลับมาที่ตัวเองได้เมื่อขอ URL สาธารณะที่ให้บริการตัวเอง!?
ไม่มีใครมีความคิดเกี่ยวกับเรื่องนี้?
VM แขกของฉันคือ 192.168.122.126 และเซิร์ฟเวอร์หลักของฉันที่โฮสต์แขก Vrish และ iptables คือ 192.168.122.1
นี่คือกฎ iptables (ลบความยุ่งเหยิงบางอย่างเช่นสิ่งที่ล้มเหลว 2 แบน)
iptables -L
ส่งต่อไปข้างหน้า (ยอมรับนโยบาย)
เป้าหมาย prot เลือกปลายทางต้นทาง
ยอมรับทั้งหมด -- ทุกที่ 192.168.122.126 สถานะ ใหม่ ที่เกี่ยวข้อง ก่อตั้ง
ยอมรับทั้งหมด -- ทุกที่ 192.168.122.0/24 ctstate ที่เกี่ยวข้อง ก่อตั้ง
ยอมรับทั้งหมด -- 192.168.122.0/24 ที่ใดก็ได้
ยอมรับทั้งหมด - ทุกที่ทุกที่
ปฏิเสธทั้งหมด - ทุกที่ที่ปฏิเสธด้วย icmp-port-ไม่สามารถเข้าถึงได้
ปฏิเสธทั้งหมด - ทุกที่ที่ปฏิเสธด้วย icmp-port-ไม่สามารถเข้าถึงได้
iptables -L -t แนท
ห่วงโซ่ PREROUTING (ยอมรับนโยบาย)
เป้าหมาย prot เลือกปลายทางต้นทาง
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:9980 ถึง:192.168.122.126:9980
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:12000 ถึง:192.168.122.126:12000
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:11000 ถึง:192.168.122.126:11000
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:submission to:192.168.122.126:587
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:imap2 ถึง:192.168.122.126:143
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:smtp ถึง:192.168.122.126:25
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:webmin ถึง:192.168.122.126:10000
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:4443 ถึง:192.168.122.126:4443
DNAT udp -- ที่ใดก็ได้ 148.59.149.79 udp dpt:10000 ถึง:192.168.122.126:10000
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:http ถึง:192.168.122.126:80
DNAT tcp -- ที่ใดก็ได้ 148.59.149.79 tcp dpt:https ถึง:192.168.122.126:443