Am o problemă cu un oaspete care folosește virsh în spatele unui server care rulează cu firewall iptables. Acest oaspete găzduiește site-uri web, unul este cel mai important cu proxy invers.
Totul merge bine. Am instalat apoi colabora online 1: https://www.collaboraoffice.com/code/. Super tare pentru a deschide documente și au un conecteaza pentru cea mai mare parte
Am testat acest plugin de pe un server la distanță care rulează și Mattermost, care ajunge la această casetă locală din spatele iptable-urilor mele și funcționează perfect. Cu toate acestea, când testez acest plugin de pe serverul local invitat, în spatele iptables, deci NAT, practic, nu se poate găsi. Am expirat.
Deci, oaspetele meu din spatele iptables, cu regulile corecte configurate pentru a trece traficul, deține mattermost ȘI CollaboraOnline, dar dacă direc URL-ul public de la mattermost pentru a prelua CollaboraOnline, ambele localhost nu se pot găsi reciproc. Nu pot face localhost:9980 sau 127.0.0.1:9980 (care este locul în care se află CollaboraOnline) în plugin, nu-i place portul din adresă...
Dacă fac bucle https://CollaboraOnline.domain.ca Văd că expiră.
Dacă editez fișierul /etc/hosts pe serverul localhost la 127.0.0.1 CollaboraOnline.domain.ca
, apoi curl funcționează, mattermost-plugin găsește CollaboraOnline, dar tot nu va funcționa, deoarece ajung cu o eroare de verificare a tipului SSL ca aceasta.
AH02032: Numele de gazdă furnizat prin SNI și numele de gazdă furnizat prin HTTP nu au o configurație SSL compatibilă cum să ocolească
Așa că acum am rămas fără idei strălucitoare. Am o altă casetă publică care nu este în spatele virsh cu iptables, dacă fac curl la unul dintre gazdele sale, totul este în regulă. Acest lucru mă face doar să cred că iptables ar putea avea nevoie de o regulă pentru ca oaspetele meu care rulează mattermost și CollaboraOnline să poată să se întoarcă înapoi la sine atunci când solicită o adresă URL publică pe care o servește singur?!?
Are cineva idee despre asta?
VM-ul meu invitat este 192.168.122.126, iar serverul meu părinte care găzduiește invitații Vrish și iptables este 192.168.122.1
Iată regulile iptables (s-au eliminat unele dezordine precum chestii fail2ban)
iptables -L
Lanț FORWARD (politica ACCEPT)
target prot opt sursă destinație
ACCEPT pe toate -- oriunde 192.168.122.126 stare NOU, RELATED, INSTALAT
ACCEPT pe toate -- oriunde 192.168.122.0/24 ctstate RELATED,STABLISHED
ACCEPTĂ toate -- 192.168.122.0/24 oriunde
ACCEPT pe toate -- oriunde oriunde
REJECT all -- oriunde oriunde respinge-cu icmp-port-inaccesibil
REJECT all -- oriunde oriunde respinge-cu icmp-port-inaccesibil
iptables -L -t nat
PRERUUTARE în lanț (politica ACCEPTĂ)
target prot opt sursă destinație
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:9980 la:192.168.122.126:9980
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:12000 la:192.168.122.126:12000
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:11000 la:192.168.122.126:11000
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:submission la:192.168.122.126:587
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:imap2 la:192.168.122.126:143
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:smtp la:192.168.122.126:25
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:webmin la:192.168.122.126:10000
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:4443 la:192.168.122.126:4443
DNAT udp -- oriunde 148.59.149.79 udp dpt:10000 la:192.168.122.126:10000
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:http la:192.168.122.126:80
DNAT tcp -- oriunde 148.59.149.79 tcp dpt:https la:192.168.122.126:443