
内网访问不了自己在防火墙上映射的WEB服务器,外网输入域名可以正常访问,内网缺访问不了,如何解决
如何在NAT设备解决此问题(以网康VPN产品ASG为操作模板)
需求:
之前先将内网192.168.1.69的3389端口映射到wan口。
现在需要内网用户192.168.1.0/24段的人通过wan口地址访问这个映射,需要做两条地址变换。
解决方案:
首先目的地址变换,将所有192.168.1.0/24网段到wan口的数据的目的地址变换为192.168.1.69
其次是源地址变换,将192.168.1.0/24网段到192.168.1.69的数据的源地址转换为192.168.1.23
生成配置表如下:
Chain OUTPUT (policy ACCEPT 987K packets, 92M bytes)
pkts bytes target prot opt in out source destination
Chain PREROUTING (policy ACCEPT 39571 packets, 9748K bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3389 to:192.168.1.69:3389
43 4450 DNAT all -- * * 192.168.1.0/24 202.108.106.22/28 to:192.168.1.69
Chain POSTROUTING (policy ACCEPT 38043 packets, 2134K bytes)
pkts bytes target prot opt in out source destination
336 24365 MASQUERADE all -- * eth0 192.168.1.0/24 0.0.0.0/0
2 104 SNAT tcp -- * * 192.168.1.0/24 192.168.1.69 tcp dpt:3389 to:192.168.1.23
0 0 MASQUERADE all -- * eth+ 10.10.10.0/24 0.0.0.0/0
0 0 MASQUERADE all -- * ppp+ 10.10.10.0/24 0.0.0.0/0
缺陷:
现在只能适用于1个映射地址
这个配置方法在多个映射地址的情况下无法适用。

2023-05-30 广告
像所谓的ARP防火墙,双绑,都不能彻底解决内网ARP攻击,内网PPPOE,虽然能解决ARP攻击,但是内网的二层通信就不能正常了(例如共享文件,打印机等等)也不是最终的解决方案。唯一的解决方案就是采用免疫网络。采用的是在终端安装免疫驱动,直接从网卡上拦截数据包,对发出和进入的数据包进行检测,一旦发现异常,直接丢弃,并且采用看守式绑定,保证了真实的网关和下面机器的身份认证,这才是终极ARP入侵防御的解决方法。。