web-dev-qa-db-ja.com

物理ルーターを介してリモートトラフィックを転送し、pfsense VMを通過してから、centos VM Webサーバーにポート転送する

これが理にかなっていることを願っています。私は完全に独学で、正式な指導を受けることを計画しています。私はこれが可能であることを理解していますが、私の状況に対する決定的な答えを見つけることができませんでした。

PfSense VMを内部のルーター/ファイアウォールとして使用しようとしていますVMネットワーク-VMからのすべてのトラフィックを物理ルーターの前にpfsense経由でルーティングします/モデム、そして野生へ、&その逆。

インターネットから物理モデム/ルーター(192.168.0.1)を介してブリッジされたpfSense仮想マシン(2つのNIC; 1. WAN 192.168.0.30-))にリモート着信トラフィックをポート転送するのに問題があります。 2. LAN 192.168.1.1)、次に私のcentOS Webサーバー(192.168.1.102)まで

     Physical Modem     Public IP (example 25.60.124.30) not actual ip*

     physical router    Cisco default gateway  (192.168.0.1)

     guest VM           pfsense (bridged 192.168.0.30, IntNet 192.168.1.1)

     guest VM           CentOS (IntNet 192.168.1.102)

現在、私のVMのすべてのアウトバウンドトラフィックはpfSenseを通過し、インターネットにアクセスできます。 Webサーバーへの着信トラフィックですVM問題が発生しています。物理ルーターとpfsenseの両方でポート転送ルールを作成しましたが、運がありません。

私の質問は:

ポート80のパブリックIPアドレスからpfsense WAN ip)にリモートトラフィックを転送してから、pfsenseからcentOSサーバーに転送するだけの問題ですか?

つまり、リモート接続->私のパブリックIP(私の家の物理モデム/ルーター)->ブリッジされたpfsense vm LAN ip-> centOS VM ip

または

再度centOSに転送する前に、ポート80のパブリックIPからpfsenseのWAN、次にpfsenseのLAN IP)にポート転送する必要がありますか?

すなわち。リモート接続->私のパブリックIP(私の家の物理モデム/ルーター)->ブリッジされたpfsense vm WAN ip->ブリッジされたpfsenseLAN ip-> centOS VM ip

私が見逃しているものや、これを頭の中で単純化しすぎているものはありますか?それは不可能ですか?

私は初心者です。ニースになってください:3

3
progposter

再度centOSに転送する前に、ポート80のパブリックIPからpfsenseのWAN、次にpfsenseのLAN IP)にポート転送する必要がありますか?

はい-インターネットからのトラフィックの場合

いいえ-LANからのトラフィック用。

セットアップはかなり標準的なラボセットアップであり、いくつかのオプションを利用できます。

私が読んだもの/私が思うものから...あなたは持っています:

ルーターのパブリックIP WANおよびLANは192.168.0.1/24

ラボには2つのNICがあり、NIC1はメインLAN @ 192.168.0.30/24にあり、LAB-LANNICは192.168.1.1/24です。

これに基づいて、実際にはLANからLAB-LANへの完全なルーティングが必要であるため、192.168.1.102上のWebサーバーへのアクセスを実現する方法はいくつかあります。

インターネットからのアクセス-このために、メインルーター(192.168.0.1)で、PFSense LAN IP(192.168.0.30)を指すポート80 NATルール)を作成する必要があります。 PFSenseボックスでは、192.168.1.102を指すNATルールを作成する必要があります。

LANからのアクセス-これには3つのオプションがあります-上記のように実行し、メインルーターがNATループバック(またはリフレクション/類似)をサポートしている場合、次の方法でサイトにアクセスできます。

http://192.168.0.1 (utilising nat loopback on main router)

http://public.ip.goes.here (utilising nat loopback on main router)

http://192.168.0.30 (utilising standard nat rule on pfsense)

または、ルーティングが存在する必要があるため、NATルールを作成せずにサイトにアクセスできるようにする必要があります。

http://192.168.1.102

しかし、すでに両方のNATルールを作成しようとしたようです...それに基づいて、ファイアウォールをチェックし、おそらくPFSenseで今のところ無効に設定して、動作するようにします学習を容易にする純粋なルーターとして...

1
William Hilsum

ルーターのDMZ機能)の良い使用例があるようです。特定のルーターモデルが何であるかはわからないため、具体的な手順は説明できませんが、 DMZをpfSenseVMに向けます。

これにより、すべての受信(NAT以外)トラフィックがpfSenseVMに転送されます。その後、pfSenseを使用してファイアウォールを構築し、Webサーバーにポートフォワードできます。

0
heavyd