Использование виртуального хоста Apache на основе имени для перенаправления на внутренний IP

TL; DR;

Проблема была с firewalld, отключение его разрешило проблему OP. Ниже список вещей попробовать, когда Вы встречаетесь с проблемой как это (для других).

1. Сети?

Гость KVM использует соединенные мостом сети?

Вероятно, что у Вашего гостя KVM есть NIC, который не связан с соединенным мостом устройством хоста, таким образом, сервисы не будут доступны из сети, которые работают на госте.

2. SELinux?

Можно временно отключить его, чтобы видеть, вызывает ли это Вас проблемы.

$ sudo setenforce 0

$ getenforce 
Disabled

3. Брандмауэр (статические правила)?

Временно отключите его.

$ sudo service iptables stop

$ sudo iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

4. Брандмауэр (динамические правила)?

В более новых версиях Fedora новый сервис теперь включен названный firewalld. Можно попытаться отключить его.

$ sudo service firewalld stop

выборка от Wiki

firewalld предоставляет динамично управляемому брандмауэру поддержку зон сети/брандмауэра для определения доверительного уровня сетевых соединений или интерфейсов. Это имеет поддержку IPv4, настроек брандмауэра IPv6 и мостов Ethernet и имеет разделение и постоянных параметров конфигурации во время выполнения. Это также поддерживает интерфейс для сервисов или приложений, чтобы добавить, что брандмауэр управляет непосредственно.

Бывшая модель брандмауэра с system-config-firewall/lokkit была статична, и каждое изменение потребовало полного перезапуска брандмауэра. Это включало также, чтобы разгрузить брандмауэр netfilter модули ядра и загрузить модули, которые необходимы для новой конфигурации. Разгружение модулей повреждало брандмауэринг с сохранением информации и установленные соединения.

Демон брандмауэра, с другой стороны, управляет брандмауэром динамично и применяет изменения, не перезапуская целый брандмауэр. Поэтому нет никакой потребности перезагрузить все модули ядра брандмауэра. Но использование демона брандмауэра требует, чтобы все модификации брандмауэра были сделаны с тем демоном, чтобы удостовериться, что состояние в демоне и брандмауэр в ядре находятся в синхронизации. Демон брандмауэра не может проанализировать правила брандмауэра, добавленные ip*tables и ebtables инструментами командной строки.

Демон предоставляет информацию о текущих активных настройках брандмауэра через D-ШИНУ и также принимает изменения через использование D-ШИНЫ методы аутентификации PolicyKit.

3
07.08.2016, 16:04
2 ответа

Да, вы можете,

Первый VirtualHost будет указывать на ваш сайт Wordpress, другие VirtualHosts будут настроены как обратный прокси для других ваших внутренних устройств.

Пример:

<VirtualHost *:443>
    Servername fw.me.com
    ProxyPass / https://192.168.1.1:8443/
    ProxyPassReverse / https://192.168.1.1:8443/
</VirtualHost>

См. http://httpd.apache.org/docs/2.2/mod/mod_proxy.html

И если вы открываете свои внутренние данные внешнему миру, убедитесь, что вы правильно защитил ваш Apache (например, защита имени пользователя / пароля, доступ на уровне IP и т. д.)

6
27.01.2020, 21:14

Это также может быть сделано с помощью правил переписывания apache для случаев, когда вы не пересылаете tomcat, как описано Ламбертом.

RewriteCond %{HTTP_HOST} ^wp.me.com$

RewriteRule ^(.*)$ http://your.apache.wordpress.com/$1 [R=301,L]

0
27.01.2020, 21:14

Теги

Похожие вопросы