Переадресація порту віддаленого трафіку через фізичний маршрутизатор, щоб пройти через VF-файл pfsense, потім на веб-сервер centos VM


3

Я сподіваюся, що це має сенс, я повністю самоучок і планую переходити на офіційне навчання. Як я розумію, це можливо, однак я не змогла знайти остаточних відповідей на свою ситуацію.

Я намагаюсь використовувати pfSense VM як маршрутизатор / брандмауер до моєї внутрішньої мережі VM - маршрутизація всього трафіку від віртуальних машин через pfsense перед фізичним маршрутизатором / модемом, а потім у дикі, і навпаки

У мене виникають труднощі з переадресацією віддаленого вхідного трафіку з Інтернету через фізичний модем / маршрутизатор (192.168.0.1) на мою віртуальну машину pfSense (2 NIC; 1. WAN 192.168.0.30 - 2. LAN 192.168.1.1), а потім через веб-сервер centOS (192.168.1.102)

     Physical Modem     Public IP (example 25.60.124.30) not actual ip*

     physical router    cisco default gateway  (192.168.0.1)

     guest VM           pfsense (bridged 192.168.0.30, IntNet 192.168.1.1)

     guest VM           CentOS (IntNet 192.168.1.102)

Наразі весь вихідний трафік моїх комп'ютерів проходить через pfSense і мають доступ до Інтернету. Це вхідний трафік до веб-сервера VM, з яким я зіткнувся. Я створив правила переадресації портів як у своєму фізичному маршрутизаторі, так і в pfsense, але не пощастило.

Моє запитання:

Це лише питання про переадресацію порту віддаленого трафіку з моєї загальнодоступної ip-адреси на порт 80 до мого pfsense WAN ip, а потім пересилання з pfsense на мій сервер centOS?

Тобто віддалене з'єднання -> мій публічний ip (фізичний модем / маршрутизатор в моєму будинку) -> мостовий pfsense vm LAN ip -> centOS VM ip

або

Чи потрібно мені якось порту вперед від мого публічного ip на порт 80 до WAN на pfsense, потім до ip локальної мережі на pfsense, перш ніж знову переслати в centOS?

тобто. віддалене підключення -> мій публічний ip (фізичний модем / маршрутизатор у мене вдома) -> мостовий pfsense vm WAN ip -> мостовий pfsense LAN ip -> centOS VM ip

Чи щось мені не вистачає чи я занадто спростив це на увазі, і це просто неможливо?

Я ноб; будь ласка, приємно: 3

Відповіді:


1

Чи потрібно мені якось порту вперед від мого публічного ip на порт 80 до WAN на pfsense, потім до ip локальної мережі на pfsense, перш ніж знову переслати в centOS?

Так - для трафіку з Інтернету

Ні - для руху транспорту з вашого ланцюга.

Ваша установка - це досить стандартна лабораторна установка, і у вас є кілька варіантів.

З того, що я читаю / що я думаю ... у вас є:

Публічний ip на маршрутизаторі WAN та LAN - 192.168.0.1/24

Лабораторія має 2 nics, nic 1 - у вашій основній локальній мережі @ 192.168.0.30/24, а ваш LAB-LAN nic - 192.168.1.1/24

Виходячи з цього, ви насправді повинні мати повну маршрутизацію від LAN до LAB-LAN, тому існує кілька різних способів отримати доступ до веб-сервера на 192.168.1.102

Доступ з Інтернету - для цього на вашому головному маршрутизаторі (192.168.0.1) вам потрібно буде створити правило NAT 80 порту, яке вказує на IP-адресу локальної мережі PFSense (192.168.0.30). У полі PFSense необхідно створити правило NAT, яке вказує на 192.168.1.102

Доступ з локальної мережі - Для цього у вас є три варіанти - якщо ви робите вище, і ваш основний роутер підтримує NAT Loopback (або відображення / подібне), ви можете отримати доступ до сайту за допомогою:

http://192.168.0.1 (utilising nat loopback on main router)

http://public.ip.goes.here (utilising nat loopback on main router)

http://192.168.0.30 (utilising standard nat rule on pfsense)

Крім того, оскільки маршрутизація повинна бути там, ви також можете мати доступ до сайту без створення правил NAT через:

http://192.168.1.102

Але це здається, що ви вже спробували створити обидва правила NAT ... на основі цього, я б сказав, перевірити брандмауер і, можливо, PFSense просто встановив його інвалідом зараз, тому він діє як чистий маршрутизатор, щоб зробити його простіше дізнайся ...


0

Здається, у вас є гарний випадок використання функції DMZ маршрутизатора. Ви не кажете, яка ваша конкретна модель маршрутизатора, тому я не можу дати конкретних вказівок, але ви хочете вказати DMZ на свій VM pfSense.

Це буде робити - це переадресувати весь неприхований (не NAT) трафік у вашу VM pfSense. Потім ви можете використовувати свій pfSense для брандмауера та переадресації вашого веб-сервера.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.