Дано:
VPS Debian
#ifconfig
lo ip=127.0.0.1
venet0 ip=127.0.0.2
venet0:0 ip=213.180.193.1
venet0:1 ip=213.180.204.22
Цель -
2 chroot
chroot#1 nginx listen 127.0.0.4:80
chroot#2 nginx listen 127.0.0.6:80
такое ТЗ, тут ничего непопишешь - домены должны быть разделены по разным интерфейсам и чрутам.
Что сделано:
iptables -t nat -A POSTROUTING -p tcp --dst 127.0.0.4 --dport 80 -j SNAT --to-source 213.180.204.22
iptables -t nat -A POSTROUTING -p tcp --dst 127.0.0.6 --dport 80 -j SNAT --to-source 213.180.193.1
iptables -t nat -A PREROUTING -i venet0:0 -p tcp --dport 80 -j DNAT --to-destination 127.0.0.4:80
iptables -t nat -A PREROUTING -i venet0:1 -p tcp --dport 80 -j DNAT --to-destination 127.0.0.6:80
iptables -A FORWARD -d 127.0.0.4 -i venet0:0 -j ACCEPT
iptables -A FORWARD -d 127.0.0.6 -i venet0:1 -j ACCEPT
Захожу на домены в браузере - нет никакого признака жизни
(пакеты вообще недоходят или неприходят) На одном из внешних ип работает ssh, тут вопросов нет.
Возникла мысль может вообще такая архитектура строится нетак?
МАСКАРАДИНГ тоже нехочу, читал о высоких нагрузках на систему.
Хоть ткните носом в какой-нибудь ман (на худой конец man iproute2) как правильно строить маршруты в таких подсетях и чрутах
Наверное в идеале хотелось бы получить реальные независимые подсети
Тогда задача сводится к такому:
chroot#1 nginx listen 127.0.1.1:80
chroot#2 nginx listen 127.0.2.1:80
Но как такое реализовать чтобы оно нормально работало пока непредставляю

Ответ на:
комментарий
от alozovskoy


Ответ на:
комментарий
от mky

Ответ на:
комментарий
от xakepx


Ответ на:
комментарий
от vel

Ответ на:
комментарий
от xakepx

Ответ на:
комментарий
от xakepx

Ответ на:
комментарий
от xakepx

Ответ на:
комментарий
от vel

Ответ на:
комментарий
от xakepx

Ответ на:
комментарий
от xakepx

Ответ на:
комментарий
от mky

Ответ на:
комментарий
от xakepx

Ответ на:
комментарий
от xakepx

Ответ на:
комментарий
от xakepx

Ответ на:
комментарий
от expelled

Ответ на:
комментарий
от mky

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум iptables, проброс портов, множество сеток (2019)
- Форум Банальный проброс портов (2012)
- Форум Настройка iptables для проброса порта (2014)
- Форум Ejabberd, доступ из вне iptables (2022)
- Форум Проброс портов ЧЯДНТ? (2013)
- Форум Проброс порта (2017)
- Форум VPS, Wireguard, ip камера, проброс порта (2024)
- Форум Нужна помощь с пробросом портов (2014)
- Форум Проброс порта не через шлюз (2018)
- Форум iptables, перенаправление трафика с 80 порта на другой сервер (2004)