Size: a a a

2020 January 06

PK

Phil Kulin in SPbLUG chat
Андрей Мавлянов
у тебя всегда пакет выходи с интерфейса. я не понимаю что ты хочешь чтобы тебе сказали тут ещё
я хочу сделать, чтобы он как выходил, так и входил обратно
источник

АМ

Андрей Мавлянов in SPbLUG chat
Phil Kulin
я там выше написал. никто никому ничего не должен. я не контролирую код
"ты не контролируешь код" - значит что ты не можешь пересобрать контейнеры с апаче, nginx, добавить что-то промежуточное? так?
источник

PK

Phil Kulin in SPbLUG chat
Андрей Мавлянов
"ты не контролируешь код" - значит что ты не можешь пересобрать контейнеры с апаче, nginx, добавить что-то промежуточное? так?
нет, это значит, что я не могу заставить не брать с самого себя. Я честно думаю, что для пыхеров, пихающих такую идею в код существует отдельный котел в аду. Но там делают даже очень солидные проекты типа CS-Cart например. Приходится с этим мириться
источник

PK

Phil Kulin in SPbLUG chat
Контейнеры я могу хуевертить в широких пределах
источник

АМ

Андрей Мавлянов in SPbLUG chat
ну так и настрой основной хост - этот контейнер. а снаружи рерайтами запускай
источник

АМ

Андрей Мавлянов in SPbLUG chat
это не вопрос про контейнеры. это про настройки веб-серверов
источник

PK

Phil Kulin in SPbLUG chat
Ничего не понял
источник

АМ

Андрей Мавлянов in SPbLUG chat
источник

W

We Are Ice Under Major Feet in SPbLUG chat
Андрей Мавлянов
ну так и настрой основной хост - этот контейнер. а снаружи рерайтами запускай
Да тут вопрос конкретно в iptables
источник

W

We Are Ice Under Major Feet in SPbLUG chat
Phil Kulin
Ничего не понял
Ты пробовпл то правило что я писал?
источник

PK

Phil Kulin in SPbLUG chat
Нет ещё
источник

W

We Are Ice Under Major Feet in SPbLUG chat
Iptables -F может сработать)
источник
2020 January 07

BS

Baron Samedi in SPbLUG chat
источник

PK

Phil Kulin in SPbLUG chat
We Are Ice Under Major Feet
Сделай временое правило
ACCEPT     tcp  --  0.0.0.0/0            $EXT_IP         tcp dpt:80
в таблице доке и псмотри меняется что-то или нет
Всё оказалось просто
источник

PK

Phil Kulin in SPbLUG chat
А я изобрел велосипед да
источник

PK

Phil Kulin in SPbLUG chat
Каюсь
источник

PK

Phil Kulin in SPbLUG chat
We Are Ice Under Major Feet
Сделай временое правило
ACCEPT     tcp  --  0.0.0.0/0            $EXT_IP         tcp dpt:80
в таблице доке и псмотри меняется что-то или нет
Я сейчас посидел и покурил правила и понял
источник

W

We Are Ice Under Major Feet in SPbLUG chat
Phil Kulin
Я сейчас посидел и покурил правила и понял
Ну да там жуть, без пол литры никак
источник

PK

Phil Kulin in SPbLUG chat
Просто существует проблема, когда я qemu-kvm пихаю в NAT с одним внешним IP, а потом пробрасываю внутрь в виртуалки какие-нибудь порты, то там существует какая-то жопа в простейшей конфигурации, что он не отвечает. И там надо SNAT делать. Но я там тоже путаюсь. Docker там сразу оперирует интерфейсами и просто не натит ничего лишнего
источник

PK

Phil Kulin in SPbLUG chat
[root@hz-01]:~# iptables -vnL -t nat
Chain PREROUTING (policy ACCEPT 44M packets, 2196M bytes)
pkts bytes target     prot opt in     out     source               destination        
6520  383K DNAT       tcp  --  *      *       0.0.0.0/0            136.243.66.33        tcp dpt:2031 flags:0x17/0x02 to:192.168.231.31:22
35073 2091K DNAT       tcp  --  *      *       0.0.0.0/0            136.243.66.33        tcp dpt:2032 flags:0x17/0x02 to:192.168.231.32:22
 371 14840 DNAT       tcp  --  *      *       0.0.0.0/0            136.243.66.33        tcp dpt:2033 flags:0x17/0x02 to:192.168.231.32:2022
3810K  204M DNAT       tcp  --  *      *       0.0.0.0/0            136.243.66.33        tcp flags:0x17/0x02 multiport dports 139,445,5001,5002,5003,5004,5005,5016 to:192.168.231.31
   0     0 DNAT       tcp  --  *      *       178.62.50.204        136.243.66.33        tcp dpt:3331 flags:0x17/0x02 to:192.168.231.31:3306
 467 19848 DNAT       tcp  --  *      *       0.0.0.0/0            136.243.66.33        tcp dpt:3332 flags:0x17/0x02 to:192.168.231.32:3306
1487 69784 DNAT       tcp  --  *      *       0.0.0.0/0            136.243.66.33        tcp flags:0x17/0x02 multiport dports 88,8443 to:192.168.231.32

Chain INPUT (policy ACCEPT 3199K packets, 185M bytes)
pkts bytes target     prot opt in     out     source               destination        

Chain OUTPUT (policy ACCEPT 3779K packets, 227M bytes)
pkts bytes target     prot opt in     out     source               destination        

Chain POSTROUTING (policy ACCEPT 29M packets, 1235M bytes)
pkts bytes target     prot opt in     out     source               destination        
   0     0 RETURN     all  --  *      *       192.168.231.0/24     224.0.0.0/24        
   0     0 RETURN     all  --  *      *       192.168.231.0/24     255.255.255.255    
 15M  900M MASQUERADE  tcp  --  *      *       192.168.231.0/24    !192.168.231.0/24     masq ports: 1024-65535
500K   36M MASQUERADE  udp  --  *      *       192.168.231.0/24    !192.168.231.0/24     masq ports: 1024-65535
   0     0 MASQUERADE  all  --  *      *       192.168.231.0/24    !192.168.231.0/24    
3082K  185M SNAT       tcp  --  *      *       192.168.231.0/24     192.168.231.31       multiport dports 80,443 to:192.168.231.1


вот тут последний SNAT
источник