2017-01-15 26 views
-2

ポート転送でOpenWRTに問題があります。 T'mはポート443でWANからDMZへのポートフォワーディングを行っています。正常に動作します。また、プライベートIPで内部LANからDMZにアクセスすると、正常に動作します(ポートフォワーディングは必要ありません)。しかし、内部LANから私の公衆IPとそれは動作しません。私は接続が拒否されました。ポートフォワーディングは問題ありませんが、内部LANではありません

動作させる方法はありますか? (最初はWANからDMZへのポートフォワーディングしか行いませんでしたが、私は家にいることもあります)

+0

パブリックアクセスが必要な場合は、その方法で設定します。自宅でもローカルIPではなくパブリックIPを使用します。 – Chris

+0

それは問題です。パブリックアクセス(WAN-DMZ)のためのポート転送を設定しましたが、私の*** public IP ***をLANから使用すると自宅で接続が拒否されました。 – sesshoumaru

+0

さて、もしあなたがDMZとして設定されていれば、問題はルータに入ることはありませんが、あなたは確認できます。ほとんどすべてのルータにロギングがあるわけではありませんが、ルータ経由で接続が許可されているかどうかを確認してください。あなたの次のステップは、リモートホスト用にソフトウェアファイアウォールがインストールされているかポートが開いているかをチェックすることです。 (システムファイアウォールのローカルのみを許可することが可能です)。ファイアウォールがすべて正しい場合、次は特定のサーバーのサーバーログになります。ポート443として、証明書がインストールされていることを確認することをお勧めします。 – Chris

答えて

1

フォワーディングの前に宛先アドレスをnat - preroutingに書き直す必要があります。さらに、DMZに送信する前にLANトラフィックをport forwardedにする必要があります。

マスカレードがなければ、DMZホストからのパケットは直接LANクライアントに送信されます。 LANクライアントは、応答がDMZ IPではなくパブリックIPから戻ってくることを期待しているので、これらの未知のパケットをドロップします。

最も簡単な方法は、一つのポートのみを装うために、これを即興することができます

# Public IP = 208.67.220.220 
# Local LAN IP Pool = 192.168.1.0/24 
# LAN Interface = 'eth0' 
# DMZ Interface = 'eth2' 
# DMZ Server IP = 172.16.20.20 

iptables -t nat -d 208.67.220.220 -A PREROUTING -i eth0 -j DNAT --to 172.16.20.20 
iptables -t nat -s 192.168.1.0/24 -A POSTROUTING -o eth2 -j MASQUERADE 

以下のようなDMZネットワークに、すべてのLANトラフィックをマスカレードすることで、トラフィックを転送します。私は元のポスターにそれを残します。

+0

これで問題は分かりました。だから私はiptableのルールを追加するが、それは動作しません。 – sesshoumaru

+0

これで問題は分かりました。だから私はiptableのルールを追加するが、それは動作しません。しかし、私は一つの事を知りたいです。このiptableルールでは、LANからDMZへのすべてのトラフィックに偽装します。しかし、まずLANから私の公衆IPを要求してから、私はRSTパケットを受け取ることができます。私はパケットがDMZに入ることはないと思うし、ルータはそれを落とす。私はあなたが与えた理由は良いと思うが、このiptableは問題を解決しないようだ。 – sesshoumaru

+0

素晴らしい!!!!ありがとうございました。今日は新しいことを学ぶ。 – sesshoumaru

関連する問題