HTTPstream量被防火墙“劫持”的问题

目前,我们正在使用公司的防火墙,正在经历一个令人头疼的问题,目前我们正在更换ISP(新的租用线路和新的静态IP地址块),并且正在设置防火墙规则(我们使用的是NETGEAR ProSafe VPN防火墙FVX538) 。

防火墙在1.1.1.2内部是可见的(所有IP只是举例),我们可以通过端口80和443上的networkingpipe理员进行configuration我们build筑物的所有stream量都在123.123.123.102 ,但是当你去到123.123.123.102 IP(从networking内部或外部),将显示防火墙pipe理页面。 这不是我们想要的!

我已经尝试在123.123.123.102上为HTTPstream量添加防火墙规则,将其路由到1.1.1.9的Web服务器之一,但是当我添加此规则时, 123.123.123.102请求只是挂起。 如果我改变我的规则123.123.123.103 ,它工作正常,但NETGEARpipe理员仍然可见123.123.123.102 – 问题没有解决。

真正的问题是,这意味着我们不能指向我们的域example.com123.123.123.102 ,因为NETGEARpipe理员将显示,而不是我们的网站,但我们需要此域名parsing为123.123.123.102因为所有的邮件build设将来自这个IP(我们的客户端的垃圾邮件filter不会让我们的邮件通过 – 反向DNS问题)。

我把我的头撞在桌子上:这一定是可能的,或者拥有一个IP地址的公司如何能够解决networkingstream量问题? 谁能帮忙? 对不起,如果这些问题没有很大的意义 – 我总是发现这样的问题难以expression!

更新/我试过的东西

  • 确保远程pipe理被禁用(它从来没有被启用) 屏幕
  • 重新启动防火墙
  • 检查固件更新
  • 尝试添加DMZ WAN规则来代替LAN WAN规则

closures远程pipe理或将其移动到不同的端口。 打它的头,然后提供巧克力。 重复循环,直到它实际上closures远程pipe理。 然后向您的供应商抱怨有问题的固件。

编辑新的答案:删除所有特殊的“转发”风格规则,并将1.1.1.9放在DMZ区域,以便所有的外部呼叫都被路由到它。

编辑,正确答案:连接到正确的设备。 (看评论)

路由器pipe理页面显示在端口80上有两个原因。

  • 您将WAN(您的ISP的连接)连接到LAN端口(可能不太可能,因为您必须在LAN接口上设置公共IP)
  • 远程pipe理端口设置为80(在pipe理 – >远程pipe理下)

这听起来好像防火墙的固件是越野车。 您是否检查过您是否正在运行最新版本的固件?

你可能想尝试启用远程pipe理,限制访问一些虚假的IP地址(127.0.0.1应该没问题),并改变端口号。 此时,可以安装所需的入站转发规则。

请注意,您可以拥有指向example.com的123.123.123.102的反向DNS条目,以便您的邮件可以正常工作,同时仍然有向前指向example.com和www.example.com的DNS条目…但是我会尽力如果可能,避免这种情况。