Другой, менее навязчивый путь, для понимания то, куда память идет, должен выполнить pmap. Выполнение pmap-x разгрузит список всей памяти, выделенной процессу. Это сломано адресом памяти и включает размер выделения, является ли память частной к этому процессу или совместно использованная, и отображение относительно того, что используется той памятью (совместно использованная библиотека/стек).
Your rules are only applied to packets entering on eth1
from the Internet, and so won't be applied to packets entering on eth0
from the LAN. Either add another set of rules specifying eth0
, or remove that condition from the current rules:
iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 80 -j DNAT --to 10.100.XX.XX:80
iptables -A FORWARD -p tcp --dport 80 -d 10.100.XX.XX -j ACCEPT
iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 443 -j DNAT --to 10.100.XX.XX:443
iptables -A FORWARD -p tcp --dport 443 -d 10.100.XX.XX -j ACCEPT
If the SharePoint server is connected to eth0
you're going to run into the hairpin NAT problem. To address this you need to SNAT the outgoing packets if the source is the LAN subnet:
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 10.100.XX.XX -s 10.100.XX.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -p tcp --dport 443 -d 10.100.XX.XX -s 10.100.XX.0/24 -j MASQUERADE