Изменение порта позволяет подключаться к

Таким образом, один из моих серверов находится за NAT, и, поскольку в моей локальной сети уже имеется общедоступный сервер apache, я решил получить доступ к нему извне с разными портами и переназначить их на стандартный порт apache на этом новом Я хочу получить сертификат. Я сделал это с классической переадресацией портов через мой маршрутизатор.

Теперь, если я хочу использовать letencrypt на указанном сервере, он явно терпит неудачу, потому что он пытается использовать стандартный порт, который будет перенаправляться на установку Apache другого моего сервера (у которой, кстати, есть сертификат letencrypt-cert).

Теперь, я думаю, мне нужно каким-то образом сказать letencrypt использовать мой самоопределенный порт вместо стандартного для подключения снаружи, но я еще ничего не нашел. Возможно ли это? Если да, то как?

One Solution collect form web for “Изменение порта позволяет подключаться к”

Невозможно использовать нестандартный порт, так как соответствующий сервер ACME все равно попытается установить связь по умолчанию 80/443 для задач http-01 / tls-sni-01.

Например, у certbot есть отдельные опции для прослушивания нестандартного порта, но это все еще не помогает certbot проблему:

  certonly: Options for modifying how a cert is obtained --tls-sni-01-port TLS_SNI_01_PORT Port used during tls-sni-01 challenge. This only affects the port Certbot listens on. A conforming ACME server will still attempt to connect on port 443. (default: 443) --http-01-port HTTP01_PORT Port used in the http-01 challenge.This only affects the port Certbot listens on. A conforming ACME server will still attempt to connect on port 80. (default: 80) 

Вероятно, в вашем случае лучшим способом было бы использовать другой метод проверки – webroot. В этом случае вам не нужно, чтобы ваши 80 и 443 были доступны для внешнего мира, но только определенный каталог (который, я полагаю, может быть настроен с прокси-сервером на стороне сервера).

Подробности доступны здесь

  • Как настроить QoS на IP-основу?
  • Тайм-аут Connecttrack TCP для штатного неработающего
  • Не удается связаться с локальным DNS-сервером для подзонов локального домена, поскольку брандмауэр возвращает IP-адрес шлюза
  • Настройка поведения фильтра NAT с помощью iptables
  • Изменение правил NAT iptables на лету
  • Ответ перенаправления IP на определенный порт
  • контейнер lxc <-> внешний интернет, что я пропустил?
  • Bridge / Router с пользовательской логикой
  • Исходящий адрес маскарада изменяется после добавления второго интерфейса к мосту
  • Устранение сбоев
  • «Ssh -L <port>» работает только с локальной машины
  • iptables nat loopback для внешнего трафика
  • Linux и Unix - лучшая ОС в мире.