Клиент использует межсетевой экран NetScreen-25. По умолчанию у него есть веб-интерфейс на портах 80 и 443. Я изменил порт для веб-интерфейса HTTPS на другой номер, который не используется, и снял флажок, который обычно включает веб-интерфейс HTTPS.
Затем я добавил политику пересылки входящих tcp-запросов на порт 443 на 192.168.2.2:443, как если бы я добавил любую другую политику NAPT. Однако политика никогда не применяется (даже если она находится в верхней части списка), поэтому данные никогда не пересылаются на внутренний сервер.
Мы хотим предоставить доступ к внутреннему сайту через HTTPS в Интернет (разумеется, без необходимости указывать пользователю порт, отличный от 443).
Кто-нибудь знает, что может быть не так? Может ли это быть ошибкой устройства, учитывая, что оно обычно резервирует 443 для своего веб-интерфейса, даже когда вы меняете порт и отключаете его?
Спасибо
А если поставить сервер в DMZ? Тогда он должен обойти брандмауэр. Это работает?
// Разрешение исходящего трафика По умолчанию устройство NetScreen-25 не разрешает входящий или исходящий трафик, а также не разрешает трафик в или из DMZ. Вам необходимо создать политики доступа, чтобы разрешить определенные виды трафика в нужных вам направлениях. (Вы также можете создать политики доступа для запрета и туннелирования трафика.) Следующая политика доступа разрешает все виды исходящего трафика из любой точки сети Trust в любую точку сети Untrust. установить политику исходящего «внутри любого» «вне любого» любого разрешения сохранить. Вы также можете использовать Мастер исходящей политики в приложении управления WebUI для создания политик доступа для исходящего трафика. См. «Доступ к устройству с помощью WebUI» на странице 18 для получения информации о доступе к приложению WebUI. //