
У меня есть веб-сервис (php, sql и т. д.), работающий на аккаунте AWS. У меня настроен openVPN, поэтому пользователи должны установить VPN-соединение, тогда IP-адрес будет работать.
В настоящее время у меня это установлено как example123.noip.com, который ведет к 172.xxx.xxx.123
И это работает.
Мой сервис набирает обороты, и я хочу иметь возможность предлагать его другим фирмам, НО я хочу иметь возможность размещать несколько фирм на одном и том же экземпляре AWS, но при этом я хотел бы предоставить каждой компании бесперебойный опыт, поэтому, например, я думаю, что могу настроить больше адресов noip: clientcompany1.noip.com -> 172.xxx.xxx.123 clientcompany2.noip.com -> 172.xxx.xxx.123 clientcompany3.noip.com -> 172.xxx.xxx.123
Итак, г-н X из Company3 переходит на clientcompany3.noip.com, и там будут показаны его страницы услуг под брендом Company 3... (они не будут знать, что на этой учетной записи aws размещены другие компании)
(и в какой-то момент мне может понадобиться добавить отдельный экземпляр AWS, и тогда я смогу просто перевернуть clientcompany3.noip.com -> 172.xxx.xxx.новый адрес 456)
НО - каков наилучший способ обнаружить или направить это в AWS? Мне просто сделать некоторое обнаружение перенаправления из заголовков HTTP с помощью PHP? Есть ли умный способ направить трафик с помощью openVPN?
решение1
Хорошо, я думаю, что лучший способ — направить мой домен через Cloudflare.
Затем я могу определить поддомены как записи A, маршрутизирующие на частные IP-адреса или публичные IP-адреса для каждой службы (таким образом, у некоторых пользователей может быть статический IP-адрес, который я могу разрешить с помощью правил брандмауэра AWS, поэтому они будут маршрутизироваться на публичный IP-адрес), в то время как остальным придется активировать VPN, а затем направлять трафик на частный адрес VPN.
Мой заголовок PHP проверяет SERVER['HTTP_HOST'] и обнаруживает, например, «clinicABC.example.com» и представляет брендинг для ABC Clinic.