Доброе время суток всем! Хотел бы посоветоваться с вами, на счет методов решения следующей проблемы:Есть шлюз(Fedora 10), за ним в локальной сети сервер DB 192.168.2.2. Мне нужно сделать так, чтобы 80 порт прокидывался на сервер DB для пользователей, которые прошли авторизацию по паролю. Какими средствами это можно реализовать на шлюзе?
>Есть шлюз(Fedora 10), за ним в локальной сети сервер DB 192.168.2.2. Мне
>нужно сделать так, чтобы 80 порт прокидывался на сервер DB для
>пользователей, которые прошли авторизацию по паролю. Какими средствами это можно реализовать
>на шлюзе?если там веб-морда, то может лучше сделать htpasswd-авторизацию на самом DB сервере, средствами apache/iis? получит аутентификация+ресурс в одном месте))
Дело в том, что там не Apache, вот в чём вся соль. Специфичное приложение.
>Дело в том, что там не Apache, вот в чём вся соль.
>Специфичное приложение.морду к db (frontend) делаете на apache+htpasswd+fedora
>Дело в том, что там не Apache, вот в чём вся соль.
>Специфичное приложение.На шлюзе - apache + htpasswd. В index.html делаешь редирект на внутренний сервис
>>Дело в том, что там не Apache, вот в чём вся соль.
>>Специфичное приложение.
>
>На шлюзе - apache + htpasswd. В index.html делаешь редирект на внутренний
>сервисРедирект не поможет если БД на сером адресе.
Для этого в апаче есть mod_proxy. Но только зачем.
В данном случае проще всего на шлюзе nginx + htpasswd, либо squid( в реверсном режиме с авторизацией). Nginx вариант проще. Nginx в федоре в репо есть, squid конечно же там же.
>Редирект не поможет если БД на сером адресе.
>Для этого в апаче есть mod_proxy. Но только зачем.Почему не поможет?
>>>Дело в том, что там не Apache, вот в чём вся соль.
>>>Специфичное приложение.
>>
>>На шлюзе - apache + htpasswd. В index.html делаешь редирект на внутренний
>>сервис
>
>Редирект не поможет если БД на сером адресе.с каких это делов не поможет?
>Для этого в апаче есть mod_proxy. Но только зачем.
>В данном случае проще всего на шлюзе nginx + htpasswd, либо squid(
>в реверсном режиме с авторизацией). Nginx вариант проще. Nginx в федоре
>в репо есть, squid конечно же там же.это уже перебор, имхо
>Доброе время суток всем! Хотел бы посоветоваться с вами, на счет методов
>решения следующей проблемы:
>
>Есть шлюз(Fedora 10), за ним в локальной сети сервер DB 192.168.2.2. Мне
>нужно сделать так, чтобы 80 порт прокидывался на сервер DB для
>пользователей, которые прошли авторизацию по паролю. Какими средствами это можно реализовать
>на шлюзе?Установить на шлюз nginx, и использовать его как http-реверс прокси, авторизация по скрипту через fast cgi. Примеры можно посмотреть на сайте Уважаемого Сысоева...
Короче, создал страничку index.html с редиректом на внутренний сервер, с помощью .htaccess и .htpasswd ограничил доступ к этой страничке. Авторизация по паролю. Изнутри сети всё работает, а вот снаружи нет.Действительно, такой способ не получится, ведь у DB-сервера адрес внутренней подсети. И снаружи проброс работает, но срабатывает редирект на 192.168.2.2
>Короче, создал страничку index.html с редиректом на внутренний сервер, с помощью .htaccess
>и .htpasswd ограничил доступ к этой страничке. Авторизация по паролю. Изнутри
>сети всё работает, а вот снаружи нет.
>
>Действительно, такой способ не получится, ведь у DB-сервера адрес внутренней подсети. И
>снаружи проброс работает, но срабатывает редирект на 192.168.2.2ну а средствами ната сделать ридирект?я вот хожу радмином на все машины юзеров, не скажу как это для федоры для фри выглядит так:
# cat /etc/natd.conf
redirect_port tcp 192.168.0.3:10003 10003
redirect_port tcp 192.168.0.4:10004 10004
redirect_port tcp 192.168.0.5:10005 10005
redirect_port tcp 192.168.0.6:10006 10006
redirect_port tcp 192.168.0.7:10007 10007
redirect_port tcp 192.168.0.8:10008 10008
redirect_port tcp 192.168.0.9:10009 10009
redirect_port tcp 192.168.0.10:10010 10010
redirect_port tcp 192.168.0.11:10011 10011
redirect_port tcp 192.168.0.12:10012 10012
redirect_port tcp 192.168.0.13:10013 10013
redirect_port tcp 192.168.0.14:10014 10014
redirect_port tcp 192.168.0.15:10015 10015
redirect_port tcp 192.168.0.16:10016 10016
redirect_port tcp 192.168.0.17:10017 10017
redirect_port tcp 192.168.0.18:10018 10018
redirect_port tcp 192.168.0.19:10019 10019
redirect_port tcp 192.168.0.20:10020 10020
redirect_port tcp 192.168.0.21:10021 10021
redirect_port tcp 192.168.0.22:10022 10022
redirect_port tcp 192.168.0.23:10023 10023
redirect_port tcp 192.168.0.24:10024 10024
redirect_port tcp 192.168.0.25:10025 10025
redirect_port tcp 192.168.0.26:10026 10026
redirect_port tcp 192.168.0.27:10027 10027
redirect_port tcp 192.168.0.28:10028 10028
redirect_port tcp 192.168.0.29:10029 10029
redirect_port tcp 192.168.0.30:10030 10030
redirect_port tcp 192.168.0.31:10031 10031
redirect_port tcp 192.168.0.32:10032 10032
redirect_port tcp 192.168.0.33:10033 10033
redirect_port tcp 192.168.0.34:10034 10034
redirect_port tcp 192.168.0.35:10035 10035
redirect_port tcp 192.168.0.252:10252 10252
redirect_port tcp 192.168.0.253:10253 10253
#
>>Короче, создал страничку index.html с редиректом на внутренний сервер, с помощью .htaccess
>>и .htpasswd ограничил доступ к этой страничке. Авторизация по паролю. Изнутри
>>сети всё работает, а вот снаружи нет.
>>
>>Действительно, такой способ не получится, ведь у DB-сервера адрес внутренней подсети. И
>>снаружи проброс работает, но срабатывает редирект на 192.168.2.2
>
>ну а средствами ната сделать ридирект?я вот хожу радмином на все машины
>юзеров, не скажу как это для федоры для фри выглядит так:У вас nat с аутентификацией? ;)
>Короче, создал страничку index.html с редиректом на внутренний сервера на прямую на сервер ДБ подключится можно? минуя авторизацию?
>, с помощью .htaccess
>и .htpasswd ограничил доступ к этой страничке. Авторизация по паролю. Изнутри
>сети всё работает, а вот снаружи нет.
>Действительно, такой способ не получится, ведь у DB-сервера адрес внутренней подсети. И
>снаружи проброс работает, но срабатывает редирект на 192.168.2.2Проксировать надо.
>Проксировать надо.Ага, в итоге включил в Apache mod_proxy. Настроил проксирование на внутренний DB-сервер. Вроде работает )
Спасибо всем, кто помог советом и проявил внимание к теме.