Первой домен во внутренней сети

У меня есть сервер ubuntu, где у меня есть небольшой сервер apache. У меня есть домен, перенаправленный ему home.something.com и server1.home.something.com и workstation1.home.something.me, и у меня также есть рабочая станция у которого также есть сервер apache, работающий на том же порту, и мне не нужно его изменять, поэтому я могу переслать все пакеты для рабочей станции1 с сервера1 в локальной сети, взять пакеты и переслать их клиенту? Извините за мое плохое объяснение, но я «Болен и очень напыщен.

0
задан 3 June 2017 в 19:59

3 ответа

Попробуем сделать setup

Топология

|--------------------| | home.something.com |--------------------------| |--------------------| | | |----------| |----------------------------| | | | | server1.home.something.com |------------------|---| server |-- internet |----------------------------| | | | | |----------| |--------------------------------| | | workstation1.home.something.me |--------------| |--------------------------------| Все серверы дерева установили apache. Все серверы дерева прослушивают подключение к порту 80 Весь трафик идет от internet

Настройка IP

- server -- internet -- ip: 192.168.1.100 nm: 255.255.255.0 gw: 192.168.1.1 -- lan to home.something.com-- ip: 192.168.2.100 nm: 255.255.255.0 -- lan to server1.home.something.com ip: 192.168.3.100 nm: 255.255.255.0 -- lan to workstation1.home.something.me ip: 192.168.4.100 nm: 255.255.255.0 - home.something.com -- ip: 192.168.2.1 nm: 255.255.255.0 gw: 192.168.2.100 - server1.home.something.com ip: 192.168.3.1 nm: 255.255.255.0 gw: 192.168.3.100 - workstation1.home.something.me ip: 192.168.4.1 nm: 255.255.255.0 gw: 192.168.4.100

iptables настройка на сервере

очистить существующие цепочки

sudo iptables --flush
sudo iptables --delete-chain

разрешить loopback

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT

разрешить все ICMP

sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT
sudo iptables -A OUTPUT -p icmp -j ACCEPT

разрешить установленные соединения

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
[d15 ] HTTP

Доступ RDR к home.something.com

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: home.something.com" --algo bm -j DNAT --to-destination 192.168.2.1:80

затем применяется для трафика с 192.168.2.1 в интернет

sudo iptables -t nat -A POSTROUTING -s 192.168.2.1 -j SNAT --to-source 192.168.1.100

Доступ к RDR к server1.home.something.com

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: server1.home.something.com" --algo bm -j DNAT --to-destination 192.168.3.1:80

затем правилу для трафика с 192.168.3.1 в интернет

sudo iptables -t nat -A POSTROUTING -s 192.168.3.1 -j SNAT --to-source 192.168.1.100

Доступ к RDR к workstation1.home.something.me

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: workstation1.home.something.me" --algo bm -j DNAT --to-destination 192.168.3.1:80

, затем выполните правило трафик с 192.168.4.1 в интернет

sudo iptables -t nat -A POSTROUTING -s 192.168.4.1 -j SNAT --to-source 192.168.1.100

SSH

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

allow forward

sudo iptables -P FORWARD ACCEPT

запретить все принимать выше правила

[ f15]

политики по умолчанию

sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT

save

sudo service iptables save

И добавить правило

sudo echo "1" > /proc/sys/net/ipv4/ip_forward

Я не уверен, что это сработает , но вы можете попробовать:)

1
ответ дан 22 May 2018 в 21:54

Попробуем сделать setup

Топология

|--------------------| | home.something.com |--------------------------| |--------------------| | | |----------| |----------------------------| | | | | server1.home.something.com |------------------|---| server |-- internet |----------------------------| | | | | |----------| |--------------------------------| | | workstation1.home.something.me |--------------| |--------------------------------| Все серверы дерева установили apache. Все серверы дерева прослушивают подключение к порту 80 Весь трафик идет от internet

Настройка IP

- server -- internet -- ip: 192.168.1.100 nm: 255.255.255.0 gw: 192.168.1.1 -- lan to home.something.com-- ip: 192.168.2.100 nm: 255.255.255.0 -- lan to server1.home.something.com ip: 192.168.3.100 nm: 255.255.255.0 -- lan to workstation1.home.something.me ip: 192.168.4.100 nm: 255.255.255.0 - home.something.com -- ip: 192.168.2.1 nm: 255.255.255.0 gw: 192.168.2.100 - server1.home.something.com ip: 192.168.3.1 nm: 255.255.255.0 gw: 192.168.3.100 - workstation1.home.something.me ip: 192.168.4.1 nm: 255.255.255.0 gw: 192.168.4.100

iptables настройка на сервере

очистить существующие цепочки

sudo iptables --flush sudo iptables --delete-chain

разрешить loopback

sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT

разрешить все ICMP

sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT

разрешить установленные соединения

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

HTTP

Доступ RDR к home.something.com

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: home.something.com" --algo bm -j DNAT --to-destination 192.168.2.1:80

затем применяется для трафика с 192.168.2.1 в интернет

sudo iptables -t nat -A POSTROUTING -s 192.168.2.1 -j SNAT --to-source 192.168.1.100

Доступ к RDR к server1.home.something.com

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: server1.home.something.com" --algo bm -j DNAT --to-destination 192.168.3.1:80

затем правилу для трафика с 192.168.3.1 в интернет

sudo iptables -t nat -A POSTROUTING -s 192.168.3.1 -j SNAT --to-source 192.168.1.100

Доступ к RDR к workstation1.home.something.me

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: workstation1.home.something.me" --algo bm -j DNAT --to-destination 192.168.3.1:80

, затем выполните правило трафик с 192.168.4.1 в интернет

sudo iptables -t nat -A POSTROUTING -s 192.168.4.1 -j SNAT --to-source 192.168.1.100

SSH

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

allow forward

sudo iptables -P FORWARD ACCEPT

запретить все принимать выше правила

sudo iptables -A INPUT -j DROP

политики по умолчанию

sudo iptables -P INPUT DROP sudo iptables -P OUTPUT ACCEPT

save

sudo service iptables save

И добавить правило

sudo echo "1" > /proc/sys/net/ipv4/ip_forward

Я не уверен, что это сработает , но вы можете попробовать:)

1
ответ дан 18 July 2018 в 12:13

Попробуем сделать setup

Топология

|--------------------| | home.something.com |--------------------------| |--------------------| | | |----------| |----------------------------| | | | | server1.home.something.com |------------------|---| server |-- internet |----------------------------| | | | | |----------| |--------------------------------| | | workstation1.home.something.me |--------------| |--------------------------------| Все серверы дерева установили apache. Все серверы дерева прослушивают подключение к порту 80 Весь трафик идет от internet

Настройка IP

- server -- internet -- ip: 192.168.1.100 nm: 255.255.255.0 gw: 192.168.1.1 -- lan to home.something.com-- ip: 192.168.2.100 nm: 255.255.255.0 -- lan to server1.home.something.com ip: 192.168.3.100 nm: 255.255.255.0 -- lan to workstation1.home.something.me ip: 192.168.4.100 nm: 255.255.255.0 - home.something.com -- ip: 192.168.2.1 nm: 255.255.255.0 gw: 192.168.2.100 - server1.home.something.com ip: 192.168.3.1 nm: 255.255.255.0 gw: 192.168.3.100 - workstation1.home.something.me ip: 192.168.4.1 nm: 255.255.255.0 gw: 192.168.4.100

iptables настройка на сервере

очистить существующие цепочки

sudo iptables --flush sudo iptables --delete-chain

разрешить loopback

sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT

разрешить все ICMP

sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT

разрешить установленные соединения

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

HTTP

Доступ RDR к home.something.com

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: home.something.com" --algo bm -j DNAT --to-destination 192.168.2.1:80

затем применяется для трафика с 192.168.2.1 в интернет

sudo iptables -t nat -A POSTROUTING -s 192.168.2.1 -j SNAT --to-source 192.168.1.100

Доступ к RDR к server1.home.something.com

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: server1.home.something.com" --algo bm -j DNAT --to-destination 192.168.3.1:80

затем правилу для трафика с 192.168.3.1 в интернет

sudo iptables -t nat -A POSTROUTING -s 192.168.3.1 -j SNAT --to-source 192.168.1.100

Доступ к RDR к workstation1.home.something.me

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -m string --string "Host: workstation1.home.something.me" --algo bm -j DNAT --to-destination 192.168.3.1:80

, затем выполните правило трафик с 192.168.4.1 в интернет

sudo iptables -t nat -A POSTROUTING -s 192.168.4.1 -j SNAT --to-source 192.168.1.100

SSH

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

allow forward

sudo iptables -P FORWARD ACCEPT

запретить все принимать выше правила

sudo iptables -A INPUT -j DROP

политики по умолчанию

sudo iptables -P INPUT DROP sudo iptables -P OUTPUT ACCEPT

save

sudo service iptables save

И добавить правило

sudo echo "1" > /proc/sys/net/ipv4/ip_forward

Я не уверен, что это сработает , но вы можете попробовать:)

1
ответ дан 24 July 2018 в 19:55

Другие вопросы по тегам:

Похожие вопросы: