2018年06月25日
Tweet
以下のような static masquerade の設定を入れていました。
nat descriptor masquerade static 1 1 10.0.0.2 tcp 8888=80
これでグローバルIPにアクセスで http://[IPアドレス]:8888/ としてアクセスすると、内部にあるサーバーの80番ポートに転送されるようになりました。
# show nat descriptor address all
NAT/IPマスカレード 動作タイプ : 2
参照NATディスクリプタ : 1, 適用インタフェース : PP[01](1)
Masqueradeテーブル
外側アドレス: ipcp/X
ポート範囲: 60000-64095, 49152-59999, 44096-49151 30 セッション
プロトコル 内側アドレス 宛先 マスカレード 種別
TCP 10.0.0.2.80 *.*.*.*.* 8888 static
このとき、適切なフィルタを当てる必要があるのですが、logをとりながらやってもいまいちうまくいきませんでした。
原因としては、
以下のサイトに。
http://www.rtpro.yamaha.co.jp/RT/FAQ/NAT/http-static-masquerade.html
> RTシリーズのIPパケットフィルタは、 NATの内側で適用されている為、
> NAT変換の有無をほとんど気にすることなく、設定することができます。
ということです。つまりフィルタの設定をするとき、外部からやってくるポートの8888を制御するのではなく、80を制御すれば大丈夫でした。
nat descriptor masquerade static 1 1 10.0.0.2 tcp 8888=80
これでグローバルIPにアクセスで http://[IPアドレス]:8888/ としてアクセスすると、内部にあるサーバーの80番ポートに転送されるようになりました。
# show nat descriptor address all
NAT/IPマスカレード 動作タイプ : 2
参照NATディスクリプタ : 1, 適用インタフェース : PP[01](1)
Masqueradeテーブル
外側アドレス: ipcp/X
ポート範囲: 60000-64095, 49152-59999, 44096-49151 30 セッション
プロトコル 内側アドレス 宛先 マスカレード 種別
TCP 10.0.0.2.80 *.*.*.*.* 8888 static
このとき、適切なフィルタを当てる必要があるのですが、logをとりながらやってもいまいちうまくいきませんでした。
原因としては、
以下のサイトに。
http://www.rtpro.yamaha.co.jp/RT/FAQ/NAT/http-static-masquerade.html
> RTシリーズのIPパケットフィルタは、 NATの内側で適用されている為、
> NAT変換の有無をほとんど気にすることなく、設定することができます。
ということです。つまりフィルタの設定をするとき、外部からやってくるポートの8888を制御するのではなく、80を制御すれば大丈夫でした。
stock_value at 10:18│Comments(0)│技術