У меня есть сервер человечности, где у меня есть маленький апачский сервер. Мне передали домен ему home.something.com и server1.home.something.com и workstation1.home.something.me, и у меня также есть рабочая станция, которая также имеет апачский сервер, работающий на том же порте, и я не должен изменять его так, я могу передать все пакеты для workstation1 от server1 в локальной сети взятие пакеты и передать их клиенту? Извините за мой плохой explaination, но я болен и очень frustated.
Давайте попытаемся сделать установку
Топология
|--------------------| | home.something.com |--------------------------| |--------------------| | | |----------| |----------------------------| | | | | server1.home.something.com |------------------|---| server |-- internet |----------------------------| | | | | |----------| |--------------------------------| | | workstation1.home.something.me |--------------| |--------------------------------|
Все древовидные серверы установили apache
.
Все древовидные серверы прислушиваются к соединению на порте 80
Весь трафик идет от internet
Установка IP
- server -- internet -- ip: 192.168.1.100 nm: 255.255.255.0 gw: 192.168.1.1 -- lan to home.something.com-- ip: 192.168.2.100 nm: 255.255.255.0 -- lan to server1.home.something.com ip: 192.168.3.100 nm: 255.255.255.0 -- lan to workstation1.home.something.me ip: 192.168.4.100 nm: 255.255.255.0 - home.something.com -- ip: 192.168.2.1 nm: 255.255.255.0 gw: 192.168.2.100 - server1.home.something.com ip: 192.168.3.1 nm: 255.255.255.0 gw: 192.168.3.100 - workstation1.home.something.me ip: 192.168.4.1 nm: 255.255.255.0 gw: 192.168.4.100
iptables
установка на сервере
очистите существующие цепочки
sudo iptables --flush
sudo iptables --delete-chain
позвольте обратную петлю
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
позвольте весь ICMP
sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT
sudo iptables -A OUTPUT -p icmp -j ACCEPT
позвольте установленные соединения
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
HTTP
Доступ RDR к home.something.com
sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: home.something.com" --algo bm -j DNAT --to-destination 192.168.2.1:80
затем управляйте для торговли от 192.168.2.1
к Интернету
sudo iptables -t nat -A POSTROUTING -s 192.168.2.1 -j SNAT --to-source 192.168.1.100
Доступ RDR к server1.home.something.com
sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: server1.home.something.com" --algo bm -j DNAT --to-destination 192.168.3.1:80
затем управляйте для торговли от 192.168.3.1
к Интернету
sudo iptables -t nat -A POSTROUTING -s 192.168.3.1 -j SNAT --to-source 192.168.1.100
Доступ RDR к workstation1.home.something.me
sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: workstation1.home.something.me" --algo bm -j DNAT --to-destination 192.168.3.1:80
затем управляйте для торговли от 192.168.4.1
к Интернету
sudo iptables -t nat -A POSTROUTING -s 192.168.4.1 -j SNAT --to-source 192.168.1.100
SSH
sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
позвольте вперед
sudo iptables -P FORWARD ACCEPT
отклоните все принимают выше правил
sudo iptables -A INPUT -j DROP
политики по умолчанию
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT
сохранить
sudo service iptables save
И добавьте правило
sudo echo "1" > /proc/sys/net/ipv4/ip_forward
Я не уверен, что это будет работать, но можно попробовать :)