Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: И снова проброс портов iptables  (Прочитано 1658 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28360
    • Просмотр профиля
Re: И снова проброс портов iptables
« Ответ #15 : 20 Августа 2018, 11:10:54 »
Настроить iptables так, что бы при обращении на шлюз по ссылке http://ip.ip.ip.ip:8081 клиент попадал на локальный сервер с таким же портом.
Я просил озвучить исходную задачу, а не ваши попытки её решить.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Gargul

  • Автор темы
  • Новичок
  • *
  • Сообщений: 20
    • Просмотр профиля
Re: И снова проброс портов iptables
« Ответ #16 : 23 Августа 2018, 15:52:30 »
ip a; ip r покажите, а то есть подозрение...

ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 84:16:f9:05:8d:61 brd ff:ff:ff:ff:ff:ff
    inet xxx.xxx.xxx.151/28 brd xxx.xxx.xxx.159 scope global enp2s0
       valid_lft forever preferred_lft forever
3: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 2c:56:dc:79:a1:7a brd ff:ff:ff:ff:ff:ff
    inet zzz.zzz.zzz.254/24 brd zzz.zzz.zzz.255 scope global enp3s0
       valid_lft forever preferred_lft forever

ip r

0.0.0.0/24 dev enp2s0  scope link
default via xxx.xxx.xxx.145 dev enp2s0 onlink
zzz.zzz.zzz.0/24 dev enp3s0  scope link
zzz.zzz.zzz.0/24 dev enp3s0  proto kernel  scope link  src zzz.zzz.zzz.254
xxx.xxx.xxx.144/28 dev enp2s0  proto kernel  scope link  src xxx.xxx.xxx.151


AnrDaemon
Хорошо, еще проще.

надо что бы:
1. при обращении на http://ip.ip.ip.ip клиент попадал на локальный веб-сервер с внутренним адресом iploc1.iploc1.iploc1.iploc1 
2. при обращении на http://ip.ip.ip.ip:8081 клиент попадал на физически другой локальный веб-сервер с внутренним адресом iploc2.iploc2.iploc2.iploc2:8081 

Оффлайн bearpuh

  • Участник
  • *
  • Сообщений: 143
    • Просмотр профиля
Re: И снова проброс портов iptables
« Ответ #17 : 23 Августа 2018, 16:21:58 »
1. при обращении на http://ip.ip.ip.ip клиент попадал на локальный веб-сервер

А что там на этом вэб сервере - http, https?

Оффлайн Gargul

  • Автор темы
  • Новичок
  • *
  • Сообщений: 20
    • Просмотр профиля
Re: И снова проброс портов iptables
« Ответ #18 : 23 Августа 2018, 16:27:48 »
1. при обращении на http://ip.ip.ip.ip клиент попадал на локальный веб-сервер

А что там на этом вэб сервере - http, https?

http

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28360
    • Просмотр профиля
Re: И снова проброс портов iptables
« Ответ #19 : 23 Августа 2018, 16:38:46 »
nginx решит эту проблему в два счёта без танцев с iptables.
И даже ещё лучше, можно будет избавиться от портов и использовать вменяемые имена.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

 

Страница сгенерирована за 0.048 секунд. Запросов: 25.