Como configurar um subdomínio curinga estático com dnsmasq

13

Eu tenho uma rede por trás de um NAT com algumas máquinas.

As máquinas são:

  • roteador - NAT, dnsmasq, encaminhamento - diretamente conectado ao inet
  • server - que executa ssh, www e algumas outras coisas
  • clientes - que fazem coisas no servidor

Eu também tenho mydomain.com.
server.mydomain.com está apontando para o IP da minha conexão (IP único), que é o roteador, que encaminha as portas para o servidor.

Servidor, tem um httpd em execução, que serve sites diferentes com base em vhosts.
Então eu tenho site1.server.mydomain.com, site2 ..

O problema é que todo o tráfego está passando pelo roteador, e quando eu verifico os logs eu sempre vejo o IP do roteador para tudo (então é difícil ver quem está rodando o script com o while (1)).

Gostaria apenas de ServerAlias site1.server.local, mas a maioria dos sites tem uma URL raiz salva em algum lugar sobre a qual outras URLs são construídas, então eu não posso fazer isso.

A solução para mim seria dizer ao dnsmasq de alguma forma responder a * .mydomain.com com o IP do servidor.

Isso é possível de alguma forma?

    
por Prody 15.03.2010 / 15:43

2 respostas

12

Eu faço exatamente a mesma coisa em meus servidores dev para que eu possa ter um espelho rsynced localmente e no servidor externo com configurações idênticas.

Aqui está o que você precisa no seu dnsmasq.conf (certifique-se de reiniciá-lo) assumindo que a interface interna do seu servidor web é 192.168.0.3:

address=/.server.mydomain.com/192.168.0.3

Isso criará uma entrada curinga para * .server.mydomain.com e, desde que seus clientes usem o DNSMasq para seu DNS (e seu servidor escuta na interface interna), você está definido.

    
por 15.03.2010 / 16:26
0

Não tenho certeza de que entendi seu problema, mas parece-me que a causa raiz de seus problemas é a entrada de conexões NAT no roteador. Mais especificamente, desde que você disse que todas as conexões de entrada aparecem nos logs com o endereço IP do roteador, parece que você está mascarando todas as conexões de entrada.

O que você deve fazer é a conexão de entrada DNAT e as conexões de saída SNAT no roteador, o que preservaria o ip de origem de cada conexão.

    
por 15.03.2010 / 16:19