禁止使用外部IP路由内部服务器

问题描述 投票:0回答:1

配置:ISP(外部修订IP)->路由器(192.168.11.1)-> Fortinet WAN端口(192.168.11.101,端口转发)具有10.0.0.138 GW的内部LAN 10.0.0.0(Fortigate不是作为DHCP的服务器,它是我们内部的10.0.0.138数据中心)

内部全部 LAN PC可以彼此连接,并且它们都可以连接到Internet。我们有2个特定的服务器侦听端口443和80。可以从LAN外部访问它们。VPN连接也正在工作。

唯一的[[问题是:如果我们使用外部固定IP(或www.specificserver.com),则无法从本地网络内部访问这些特定服务器。]

IPv4策略是:1)内部-> WAN(src = all,dst = all)::允许2)WAN->内部(src = all,dst = 443,80)::允许3)SSL->内部(src = all,dst = all和LDAP用户)::允许*注意:我们使用Active Directory

静态路由:dst = 0.0.0.0,gw = 192.168.12.1,如果= WAN

据我了解,在局域网中,当我尝试浏览www.specificserver.com(转换为我们的固定IP)时,应该有一条返回上述策略2的路径。但是强制日志没有显示任何内容,好像没有返回一样。

我想这是一个路由问题。是吗?在此强制路由中我缺少什么?

routing fortigate
1个回答
0
投票
花了一天的时间,但我找到了一个解决方案:在Virtual IPs处添加特定的NAT规则,看起来像这样:

192.168.11.101 (Fortigate's External) --MapTo--> specificServer'sIp:Port Fixed IP --MapTo--> specificServer'sIp:Port

因此,对于特定站点,我必须为每个转发端口提供两个映射条目。一种用于内部访问,一种用于外部访问
© www.soinside.com 2019 - 2024. All rights reserved.