Tôi gặp sự cố với một khách đang sử dụng virsh phía sau máy chủ chạy bằng tường lửa iptables. Vị khách này lưu trữ các trang web, một trang web quan trọng nhất với proxy ngược.
Mọi thứ đang hoạt động tốt. sau đó tôi đã cài đặt cộng tác trực tuyến 1: https://www.collaboraoffice.com/code/. Thật tuyệt khi mở tài liệu và họ có một cắm vào cho quan trọng nhất
Tôi đã thử nghiệm plugin này từ một máy chủ từ xa cũng đang chạy quan trọng nhất, tiếp cận với hộp cục bộ này phía sau iptables của tôi và nó đang hoạt động hoàn hảo. Tuy nhiên, khi tôi kiểm tra plugin này từ chính máy chủ cục bộ của khách, đằng sau iptables, vì vậy về cơ bản NAT, nó không thể tự tìm thấy. Tôi đã hết thời gian.
Vì vậy, khách của tôi đằng sau iptables, với thiết lập quy tắc phù hợp để truyền lưu lượng truy cập, giữ quan trọng nhất VÀ CollaboraOnline, nhưng nếu tôi trỏ URL công khai từ quan trọng nhất để tìm nạp CollaboraOnline, thì cả hai máy chủ cục bộ đều không thể tìm thấy nhau. Tôi không thể thực hiện localhost:9980 hoặc 127.0.0.1:9980 (là vị trí của CollaboraOnline) trong plugin, nó không giống như cổng trong địa chỉ...
Nếu tôi làm cong https://CollaboraOnline.domain.ca Tôi có thể thấy nó hết thời gian.
Nếu tôi chỉnh sửa tệp /etc/hosts trên máy chủ localhost thành 127.0.0.1 CollaboraOnline.domain.ca
, thì curl hoạt động, plugin quan trọng nhất tìm thấy CollaboraOnline, nhưng nó vẫn không hoạt động vì tôi kết thúc với lỗi xác minh loại SSL như thế này.
AH02032: Tên máy chủ được cung cấp qua SNI và tên máy chủ được cung cấp qua HTTP không có thiết lập SSL tương thích cách bỏ qua
Vì vậy, bây giờ tôi đang cạn kiệt những ý tưởng sáng suốt. Tôi có một hộp công khai khác không phía sau virsh với iptables, nếu tôi chuyển sang một trong các máy chủ cục bộ của nó, mọi thứ đều ổn. Điều này chỉ khiến tôi tin rằng iptables có thể cần một quy tắc để khách của tôi chạy quan trọng nhất và CollaboraOnline có thể tự quay lại khi yêu cầu một URL công khai mà nó tự phục vụ?!?
Có ai có bất cứ ý tưởng về điều này?
VM khách của tôi là 192.168.122.126 và máy chủ mẹ của tôi lưu trữ khách Vrish và iptables là 192.168.122.1
Đây là các quy tắc iptables (đã loại bỏ một số thứ lộn xộn như fail2ban)
iptables -L
Chuỗi FORWARD (chính sách CHẤP NHẬN)
đích prot opt nguồn đích
CHẤP NHẬN tất cả -- mọi nơi trạng thái 192.168.122.126 MỚI, LIÊN QUAN, THÀNH LẬP
CHẤP NHẬN tất cả -- mọi nơi 192.168.122.0/24 ctstate LIÊN QUAN, THÀNH LẬP
CHẤP NHẬN tất cả -- 192.168.122.0/24 mọi nơi
CHẤP NHẬN tất cả -- mọi nơi mọi nơi
TỪ CHỐI tất cả -- mọi nơi mọi nơi từ chối-với icmp-port-không truy cập được
TỪ CHỐI tất cả -- mọi nơi mọi nơi từ chối-với icmp-port-không truy cập được
iptables -L -t nat
PREROUTING chuỗi (CHẤP NHẬN chính sách)
đích prot opt nguồn đích
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:9980 đến:192.168.122.126:9980
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:12000 đến:192.168.122.126:12000
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:11000 đến:192.168.122.126:11000
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:submission to:192.168.122.126:587
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:imap2 đến:192.168.122.126:143
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:smtp tới:192.168.122.126:25
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:webmin đến:192.168.122.126:10000
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:4443 đến:192.168.122.126:4443
DNAT udp -- bất cứ đâu 148.59.149.79 udp dpt:10000 tới:192.168.122.126:10000
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:http tới:192.168.122.126:80
DNAT tcp -- bất cứ đâu 148.59.149.79 tcp dpt:https đến:192.168.122.126:443