NAT
NAT
Работает ли панель за NAT?
Добавил внешний ip в панель, пробросил порты, сайт не открывает.
КУДА КОПАТЬ???
Добавил внешний ip в панель, пробросил порты, сайт не открывает.
КУДА КОПАТЬ???
Re: NAT
Так Вам сложно ответить. Мало инфы, по идее должна работать, возможно не правильно настроено оборудование или что-то блочится фаерволом.
Re: NAT
В VestaCP при добавлении IP есть опция нат
подскажите куда это может прописываться?
если найти и прописать тоже самое в ручную для brainycp, мож заработатет
VestaCP работает за NAT без проблем
подскажите куда это может прописываться?
если найти и прописать тоже самое в ручную для brainycp, мож заработатет
VestaCP работает за NAT без проблем
Re: NAT
вроде внешним IP все норма, определает даже сайт за Сloudflare, только видимо панель не знает какой сайт выдать и выдает обычную заглушку
есть у кого какие идеи???
есть у кого какие идеи???
Re: NAT
Есть какие новости по данному вопросу???
Re: NAT
наверное если тут проброска портов то в самом апаче должен быть указан правильный порт в вирт-хосте. надо бы пример увидеть. какая сейчас структура секции виртхост у вас в апаче?
Re: NAT
Присоединяюсь к вопросу. Есть у кого какие либо решения?
Re: NAT
Задача решена при помощи Iptables! Вышел из ситуации след. образом, думаю таким методом и реализована ассоциация NAT в VectaCP.
1. В разделе "Менеджер IP адресов", добавляем дополнительно ваш внешний ip, которой прописан на маршрутизаторе (роутере), без указания шлюза - IP и маску. В моем случае 78.13x.17x.21x
2. Перезагружаем сервер ( можно через консоль, командой reboot)
3. Далее нужно зайти в раздел сайты и на всех доменах изменить IP адрес на новый, который только что добавили.
4. Далее открываем SSH, и через консоль добавляем по очереди правила в Iptables:
iptables -t nat -A PREROUTING -p tcp --dport 80 -d 192.168.24.35 -j DNAT --to-destination 7x.13x.17x.21x:80
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 7x.13x.17x.21x -j SNAT --to-source 192.168.24.35
5. Далее сохраняем настройки Iptables:
iptables-save > /etc/sysconfig/iptables
Первое правило - это мы перенаправляем входящие запросы с локального интерфейса (192.168.24.35) на интерфейс с внешним IP (7x.13x.17x.21x)
Второе - это мы перебрасываем коннект обратно
Не забываем подставить свои ip адреса в правила. В данном примере:
192.168.24.35 - это локальный IP
7x.13x.17x.21x - внешний ip который мы добавили в панель.
Все готово, сайты будут работать!
1. В разделе "Менеджер IP адресов", добавляем дополнительно ваш внешний ip, которой прописан на маршрутизаторе (роутере), без указания шлюза - IP и маску. В моем случае 78.13x.17x.21x
2. Перезагружаем сервер ( можно через консоль, командой reboot)
3. Далее нужно зайти в раздел сайты и на всех доменах изменить IP адрес на новый, который только что добавили.
4. Далее открываем SSH, и через консоль добавляем по очереди правила в Iptables:
iptables -t nat -A PREROUTING -p tcp --dport 80 -d 192.168.24.35 -j DNAT --to-destination 7x.13x.17x.21x:80
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 7x.13x.17x.21x -j SNAT --to-source 192.168.24.35
5. Далее сохраняем настройки Iptables:
iptables-save > /etc/sysconfig/iptables
Первое правило - это мы перенаправляем входящие запросы с локального интерфейса (192.168.24.35) на интерфейс с внешним IP (7x.13x.17x.21x)
Второе - это мы перебрасываем коннект обратно
Не забываем подставить свои ip адреса в правила. В данном примере:
192.168.24.35 - это локальный IP
7x.13x.17x.21x - внешний ip который мы добавили в панель.
Все готово, сайты будут работать!