2017-01-15 18 views
-2

У меня проблема с OpenWRT с переадресацией портов. T'm выполняет переадресацию с WAN на DMZ на порт 443. Он отлично работает. Кроме того, когда я получаю доступ из внутренней локальной сети к DMZ с помощью частного IP, он отлично работает (не задействован порт-forwaring). Но с моим общедоступным IP из внутренней сети он не работает. Я получил отказ.Перенаправление портов, но не из внутренней LAN

Есть ли способ заставить его работать? (Первоначально я выполнял переадресацию только из WAN в DMZ, но иногда я дома)

+0

Если вам нужен общедоступный доступ, установите его таким образом и даже дома используйте публичный ip, а не локальный ip. – Chris

+0

В этом проблема, я устанавливаю перенос портов для общего доступа (WAN to DMZ), но дома, когда я использую свой *** публичный IP *** из локальной сети, я получил отказ в подключении. – sesshoumaru

+0

Хорошо, если у вас есть настройка DMZ, проблема не может быть в маршрутизаторе, но вы можете проверить. Большинство, если не все маршрутизаторы имеют протоколирование, проверьте, разрешено ли ваше соединение через маршрутизатор, это должно быть, но проверить в любом случае. Если это разрешено, то следующим шагом будет проверка наличия или отсутствия брандмауэров программного обеспечения/портов для удаленных хостов. (его можно разрешить только локально в системном брандмауэре). Если брандмауэр (ы) корректны, следующие будут журналами сервера для конкретного сервера. Как и его порт 443, вы, вероятно, захотите проверить, установлен ли сертификат – Chris

ответ

1

Вам необходимо переписать адрес назначения в nat - prerouting цепь перед пересылкой. Кроме того, перед отправкой в ​​DMZ вам необходимо замаскировать сетевой трафик port forwarded.

Без маскарада, пакеты с хоста DMZ будут отправлены непосредственно клиенту локальной сети. Клиент (ы) ЛВС удалит эти неизвестные пакеты, поскольку клиенты (клиенты) LAN ожидают, что ответы возвращаются из Public IP, а не DMZ IP.

Самый простой способ замаскироваться весь трафик локальной сети к сети DMZ, как показано ниже

# Public IP = 208.67.220.220 
# Local LAN IP Pool = 192.168.1.0/24 
# LAN Interface = 'eth0' 
# DMZ Interface = 'eth2' 
# DMZ Server IP = 172.16.20.20 

iptables -t nat -d 208.67.220.220 -A PREROUTING -i eth0 -j DNAT --to 172.16.20.20 
iptables -t nat -s 192.168.1.0/24 -A POSTROUTING -o eth2 -j MASQUERADE 

Можно импровизировать это маскарад только порт направляется трафик. Я оставлю его на оригинальном плакате.

+0

Хорошо, теперь я понимаю проблему. Поэтому я добавляю правила iptable, но не работает. – sesshoumaru

+0

Хорошо, теперь я понимаю проблему. Поэтому я добавляю правила iptable, но не работает. Но я хотел бы знать одно. С помощью этого правила iptable мы маскируем весь трафик из локальной сети в DMZ. Но сначала из локальной сети я запрашиваю свой публичный IP-адрес, а затем вижу, что я получаю пакет RST. Я думаю, что пакет никогда не попадает в DMZ, и маршрутизатор его не оставляет. Я думаю, что причина, по которой вы дали, хороша, но кажется, что этот iptable не устраняет проблему. – sesshoumaru

+0

Отличный !!!! Спасибо. Изучите новую вещь сегодня. – sesshoumaru