反向代理多子網

反向代理多子網

我遇到了一些我認為通常不應該面對的問題。但被打昏了之後,我就喊叔叔了。

我之前曾在這裡發布過類似的內容:(咔嗒聲

現在,我正在尋找我的問題的答案

我們有一個網路如下:

               __________ DMZ (10.0.0.0/24)  
              |  
WAN -----  PFsense ---------- LAN (192.168.1.0/22)  
              |  
              |_________ Wireless (172.169.50/24)  

WAN 有一個 IP,由於我們是紅十字會,所以我們沒有錢,因為事實上我們是一個慈善機構,我們無法購買更多 IP(在約旦,它們花費了相當多的錢)

因此必須存取防火牆內部的所有服務。

這是有趣的部分。我是一名必須承擔管理員職責的開發人員。

我已經嘗試過上面連結中的先前的 acl,即使有更多的 acl,我所能得到的只是通往 DMZ 上的網路伺服器的路由;即使我嘗試存取位於 LAN 子網路上的 DVR,並且 DNS 可以正確解析它。

當然,它會變得更加複雜,因為還有其他服務需要 ssl 的參與(具體來說,exchange\owa)。

所以,我來到你們身邊,我的朋友們,我拖著膝蓋拖著腳步,面容受傷,靈魂枯萎,伸出雙手,尋求一個答案,我希望這個答案不會摧毀網絡或我的靈魂。

基本上,我正在嘗試讓反向代理在我的網路上工作,最好進行最小的更改,以便我們可以從防火牆的網路端使用我們的服務。如果可以用魷魚(PFsense 上的那個)來完成,那就太好了。

非常感謝您的任何和所有答案。

答案1

  1. 將任何需要公共存取的內容放在「DMZ」段上。這是標準的安全性。
  2. 在 PFsense 中,使用「防火牆:NAT:連接埠轉送」將公共 WAN-IP:連接埠指派給 DMZ 上的資源

有 65534 個連接埠可供選擇,儘管有些連接埠比其他連接埠更標準,例如用於 HTTP 的連接埠 80。

答案2

我無法回答有關 Squid 的問題,但這可以使用 Apache 和 mod_proxy 輕鬆完成。我對 pfsense 不熟悉,所以我不知道你是否可以將 Apache 與它集成,但如果可以:

只需使用虛擬主機為您託管的每個內部網站設定一個網站。然後,在 pfsense 防火牆內,將對連接埠 80 上的 WAN IP 的請求重新導向至您設定為偵聽虛擬主機的任何 IP。例如,這是我們正在使用的一個經過淨化的配置(引號而不是標籤括號)。


NameVirtualHost 192.168.3.17:80
NameVirtualHost 192.168.3.17:443
Listen 80
Listen 443

#####Exchange Configuration#####
"VirtualHost 192.168.3.17:80"
        ServerName mail.domain.com:80
        ProxyPass https://mail.domain.com/
        ProxyPassReverse https://mail.domain.com/
        SSLRequireSSL
"/VirtualHost"

##### Wiki Configuration #####
"VirtualHost 192.168.3.17:80"
        ServerName wiki.domain.com:80
        ProxyPass / http://wiki.domain.com/
        ProxyPassReverse / http://wiki.domain.com/
"/VirtualHost"

然後,只需為主機記錄新增適當的條目,以便名稱解析適用於您的反向代理條目。

相關內容