Кармический iptables недостающее ядро moduyles на контейнере OpenVZ

Альтернатива должна создать перенаправления на сервере, размещающем www.mycorp.com. Создайте фиктивные веб-сайты для каждого из этих четырех сайтов с фиктивной страницей по умолчанию, поскольку Вам 'll нужно это при прохождении через мастера создания веб-сайта. Затем возвращение в каждый веб-сайт изменяет путь URL к URL перенаправления фактического сервера, размещающего веб-сайт.

Но, перед рукой необходимо будет установить субдомены для каждого из веб-сайтов т.е. orderbeta.mycorp.com, orderstable.mycorp.com. Укажите на них на каждый из серверов в DNS. Таким образом, когда конечный пользователь вводит www.mycorp.com/order/beta, перенаправление возьмет их на orderbeta.mycorp.com

Великобритания

1
задан 16 April 2010 в 23:19
3 ответа

Не прямой ответ, но для моих openvz машин я поместил своих правил iptables о хост-машине. Затем они находятся в одном месте, и все должно пойти через хост так или иначе. Вы могли бы найти это легче и более чистым (но возможно не).

0
ответ дан 4 December 2019 в 02:12
  • 1
    Да мы, вероятно, сделали бы это также, но будет мысль о наличии некоторых простых дополнительных правил безопасности в VM. Вы используете простой iptables в хосте. Делает у любого есть опыт с CSF, работающим в хост-машине.Спасибо. –  luison 24 February 2010 в 13:13

В соответствии с этой статьей существует немного настроен требуемый на узле хоста. (Текст ниже главным образом от статьи, но не является блоком, заключенным в кавычки, чтобы сделать это более читаемым.)

Сначала узел хоста должен передать весь трафик. Следующие команды делают значение по умолчанию ВПЕРЕД, действие быть ПРИНИМАЕТ, и затем сбрасывает все правила о ВПЕРЕД цепочка.

iptables -P FORWARD ACCEPT
iptables -F FORWARD

Если Вы хотите использовать брандмауэр в контейнере, загрузите эти модули ПРЕЖДЕ, ЧЕМ запустить контейнер:

modprobe xt_tcpudp
modprobe ip_conntrack

Если Вы не сделаете, то Вы получите ошибку как это: "iptables: Никакая цепочка/цель/соответствие тем именем"

Если Вы хотите использовать правила брандмауэра с сохранением информации (и Вы должны!) необходимо будет также удостовериться, что 'ipt_state' находится в опции 'IPTABLES' в vz.conf файле:

IPTABLES="ipt_REJECT ipt_tos ipt_limit ipt_multiport iptable_filter iptable_mangle ipt_TCPMSS ipt_tcpmss ipt_ttl ipt_length ipt_state"

Также удостоверьтесь, что 'xt_state' модуль загружается на хосте:

modprobe xt_state
0
ответ дан 4 December 2019 в 02:12

Один раз я задавал тот же вопрос :) Оказалось, что вам нужно как минимум 2.6.32-ovz для RAW внутри VE.

1
ответ дан 4 December 2019 в 02:12

Теги

Похожие вопросы